首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份的可截取签名方案设计与分析

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-16页
   ·研究背景与意义第9-12页
     ·信息安全与密码学概述第9-11页
     ·数字签名技术的重要性第11-12页
   ·数字签名研究现状第12-14页
   ·本文的主要贡献第14-15页
   ·论文章节安排第15-16页
第2章 数字签名体制第16-30页
   ·密码学体制第16-19页
     ·密码学基本概念第16-17页
     ·对称密码体制第17-18页
     ·公钥密码体制第18-19页
   ·双线性配对第19-21页
     ·双线性配对函数的定义第19-20页
     ·双线性配对函数所基于的困难性问题第20-21页
   ·数字签名基本理论第21-26页
     ·数字签名体制概述第21-22页
     ·数字签名方案的形式化定义第22-23页
     ·常见的数字签名第23-26页
   ·基于身份的数字签名第26-28页
   ·可截取签名第28-29页
   ·本章小结第29-30页
第3章 一种基于身份的可截取签名方案第30-37页
   ·引言第30页
   ·方案介绍第30-33页
     ·系统建立第30-31页
     ·用户密钥生成第31页
     ·签名第31-32页
     ·签名截取第32页
     ·验证第32-33页
   ·方案的分析第33-35页
   ·结束语第35-37页
第4章 基于身份无可信中心的可截取签名方案第37-44页
   ·引言第37页
   ·方案介绍第37-39页
     ·系统初始化第37页
     ·密钥生成第37-38页
     ·签名第38页
     ·签名截取第38-39页
     ·验证第39页
   ·方案的分析第39-43页
   ·结束语第43-44页
第5章 基于身份和私钥隔离的可截取签名方案第44-52页
   ·引言第44页
   ·基于身份和私钥隔离的密码系统第44-45页
   ·方案介绍第45-47页
     ·系统初始化第45页
     ·密钥生成第45-46页
     ·临时私钥导出第46页
     ·签名第46页
     ·签名截取第46-47页
     ·验证第47页
   ·方案的分析第47-51页
   ·结束语第51-52页
第6章 结束语第52-55页
参考文献第55-61页
致谢第61-63页
攻读硕士学位期间发表论文第63页
攻读硕士学位期间参加的学术会议第63-65页

论文共65页,点击 下载论文
上一篇:带时限的输入队列交换机实时调度
下一篇:基于神经网络抗体群的入侵检测系统研究