首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份环签名的研究

中文部分第1-91页
 摘要第8-11页
 Abstract第11-15页
 符号说明和缩写词第15-16页
 第一章 绪论第16-23页
   ·引言第16-17页
   ·数字签名的基本定义、分类及特点第17-20页
     ·数字签名的基本定义第17-18页
     ·数字签名的分类第18-19页
     ·数字签名的主要特点第19-20页
   ·数字签名的攻击方式第20-21页
     ·唯密钥攻击第20页
     ·已知消息攻击第20-21页
   ·数字签名的安全性定义及证明方法第21-23页
 第二章 数学基础及预备知识第23-34页
   ·密码学基础第23-29页
     ·计算复杂性模型第23-27页
     ·单向函数与一般困难问题第27-29页
   ·椭圆曲线与双线性对第29-33页
     ·椭圆曲线第29-30页
     ·椭圆曲线密码系统的优点第30-32页
     ·双线性对第32页
     ·与双线性对相关的困难问题第32-33页
   ·本章小结第33-34页
 第三章 环签名简介及研究进展第34-42页
   ·环签名简介第34-35页
     ·环签名概念和安全特性第34页
     ·环签名算法第34-35页
   ·环签名的分类第35-39页
     ·门限环签名第35-36页
     ·关联环签名第36-37页
     ·可撤销匿名性的环签名第37-38页
     ·可否认的环认证和环签名第38-39页
   ·基于环签名的数字签名第39-40页
     ·代理环签名第39页
     ·盲环签名第39-40页
     ·环签密第40页
   ·环签名的应用第40-42页
 第四章 对两个环签名相关方案的安全性分析与攻击第42-48页
   ·对一个基于身份环签名方案的分析第42-44页
     ·Chandana等提出的基于身份环签名方案第42-43页
     ·对该环签名方案的攻击第43-44页
   ·对一个基于身份环签密方案的分析第44-47页
     ·基于身份环签密方案的一般模型第44-45页
     ·Li等提出的基于身份环签密方案第45-47页
     ·对该环签密方案的攻击第47页
   ·小结第47-48页
 第五章 高效的基于身份代理环签名方案的设计第48-60页
   ·代理签名第48-49页
   ·代理环签名第49-51页
     ·代理环签名及其安全性要求第49-50页
     ·代理环签名的基本模型第50-51页
   ·两个已有的代理环签名方案第51-53页
     ·Zhang等提出的基于身份代理环签名方案第51-52页
     ·Amit等提出的基于身份代理环签名方案第52-53页
   ·新的高效的基于身份代理环签名方案第53-59页
     ·新方案描述第53-55页
     ·方案分析第55-59页
   ·小结第59-60页
 第六章 高效的强指定验证者环签名方案的设计第60-68页
   ·指定验证者签名与强指定验证者签名第60-61页
   ·强指定验证者环签名方案基本模型以及相关安全特性第61-62页
     ·基本模型第61-62页
     ·安全特性第62页
   ·新的强指定验证者的基于身份环签名方案第62-67页
     ·新方案描述第62-64页
     ·新方案分析第64-67页
   ·小结第67-68页
 第七章 基于环签名的电子投票方案第68-77页
   ·关于电子投票第68-70页
     ·电子投票的研究发展第68-69页
     ·安全电子投票协议的要求第69-70页
     ·电子投票系统的组成及职能第70页
   ·新的基于环签名的电子投票方案第70-75页
     ·环签名方案第70-71页
     ·电子签名系统角色设置第71-72页
     ·基于环签名的电子投票方案描述第72-74页
     ·方案安全性分析第74-75页
   ·小结第75-77页
 第八章 结束语第77-79页
   ·本文的工作和创新点总结第77-78页
   ·未来的研究工作第78-79页
 参考文献第79-89页
 致谢第89-90页
 攻读博士学位期间发表的论文第90-91页
英文部分第91-188页
 CATALOG第94-99页
 摘要第99-102页
 Abstract第102-106页
 List of Notations第106-107页
 Chapter 1 Introduction第107-115页
   ·Foreword第107-108页
   ·Digital Signature第108-111页
     ·Definition of Digital Signature第108-109页
     ·Classification of Digital Signature第109-111页
     ·Property of Digital Signature第111页
   ·Attack Mode of Digital Signature第111-113页
     ·Key-Only Attack第111-112页
     ·Known Message Attack第112-113页
   ·The Security Definition and Proof Method of Digital Signature第113-115页
 Chapter 2 Foundations of Mathematics and Preliminaries第115-128页
   ·Foundations of cryptography第115-122页
     ·Computational Complexity Model第115-119页
     ·One-way Function and Ordinary Difficult Problem第119-122页
   ·Elliptic Curve and Bilinear Pairing第122-127页
     ·Elliptic Curve第122-124页
     ·Advantage of Elliptic Curve Cryptosystem第124-125页
     ·Bilinear Pairing第125-126页
     ·Difficult Problem Related To Bilinear Pairing第126-127页
   ·Summary第127-128页
 Chapter 3 Introduction and Research Progress of Ring Signature第128-136页
   ·Introduction of Ring Signature第128-129页
     ·Conception and Security Property of Ring Signature第128-129页
     ·Ring Signature Algorithm第129页
   ·Classification of Ring Signature第129-133页
     ·Threshold Ring Signature第129-131页
     ·Linkable Ring Signature第131页
     ·Anonymity-revoking Ring Signature第131-132页
     ·Deniable Ring Authentication and Ring Signature第132-133页
   ·Digital Signature Based On Ring Signature第133-135页
     ·Proxy Ring Signature第133-134页
     ·Bling Ring Signature第134页
     ·Ring Signcryption第134-135页
   ·Application of Ring Signature第135-136页
 Chapter 4 Analysis and Attack of Two Ring Signature Schemes第136-143页
   ·Analysis of an ID-based Ring Signature Scheme第136-139页
     ·ID-based Ring Signature Scheme proposed by Chandana,etc第136-137页
     ·Attack of the ring signature scheme第137-139页
   ·Analysis of an ID-based Ring Signcryption Scheme第139-142页
     ·Model of ID-based Ring Signcryption Scheme第139页
     ·ID-based Ring Signcryption Scheme proposed by Li,etc第139-141页
     ·Attack of the ring signcryption scheme第141-142页
   ·Summary第142-143页
 Chapter 5 An Efficent ID-based Proxy Ring Signature Scheme第143-155页
   ·Proxy Signature第143-144页
   ·Proxy Ring Signature第144-146页
     ·Proxy Ring Signature and security properties第144-145页
     ·Model of Proxy Ring Signature第145-146页
   ·Two Existing Proxy Ring Signature Scheme第146-148页
     ·ID-based Proxy Ring Signature Scheme proposed by Zhang,etc第146-147页
     ·ID-based Proxy Ring Signature Scheme proposed by Amit,etc第147-148页
   ·New Efficient ID-based Proxy Ring Signature Scheme第148-154页
     ·Description of New Scheme第148-150页
     ·Analysis第150-154页
   ·Summary第154-155页
 Chapter 6 An Efficient Strong Designated Verifier ID-based Ring Signature Scheme第155-164页
   ·Designated Verifier Signature and Strong Designated Verifier Signature第155-156页
   ·Model of A Strong Designated Verifier Ring Signature Scheme and Security Properties第156-157页
     ·Model第156-157页
     ·Security Properties第157页
   ·Strong Designated Verifier ID-based Ring Signature Scheme第157-162页
     ·Description of The New Scheme第157-159页
     ·Analysis第159-162页
   ·Summary第162-164页
 Chatpter 7 Electronic Voting System Based On Ring Signature第164-174页
   ·About Electronic Voting第164-166页
     ·Research On Electronic Voting第164-165页
     ·Security Requirements of E-voting Scheme第165-166页
     ·Compositions and Functions of E-voting System第166页
   ·New E-voting System Based On Ring Signature第166-172页
     ·Ring Signature Scheme第166-168页
     ·E-voting System Role Settings第168页
     ·Description of E-voting System Based On Ring Signature第168-171页
     ·Security Analysis第171-172页
   ·Summary第172-174页
 Chapter 8 Conclusions第174-176页
   ·Main Results第174-175页
   ·Future Works第175-176页
 References第176-186页
 ACKNOWLEDGEMENTS第186-187页
 Publications第187-188页
学位论文评阅及答辩情况表第188页

论文共188页,点击 下载论文
上一篇:eSTREAM序列密码候选算法的安全性分析
下一篇:无线网络跨层调度算法研究