首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

带消息恢复功能的基于身份的代理签名研究

摘要第1-8页
Abstract第8-10页
第1章 绪论第10-16页
   ·课题研究背景和意义第10-12页
     ·信息安全与密码学第10页
     ·密码学与数字签名第10-12页
   ·国内外研究现状及进展第12-14页
     ·数字签名第12页
     ·特殊数字签名第12-14页
   ·论文的主要工作第14-15页
   ·论文的章节安排第15-16页
第2章 密码学基础理论第16-28页
   ·密码学概论第16-18页
   ·复杂度理论第18-19页
   ·群、环、域第19-21页
     ·群第19-20页
     ·环第20-21页
     ·域第21页
   ·椭圆曲线与双线性对第21-22页
     ·椭圆曲线第21-22页
     ·双线性对第22页
   ·HASH函数第22-23页
   ·困难问题假定第23页
   ·评价密码体制安全性的途径第23-24页
   ·可证明安全理论及模型第24-27页
     ·随机预言模型方法论第25-26页
     ·标准模型方法论第26-27页
   ·本章小结第27-28页
第3章 数字签名技术第28-34页
   ·数字签名第28-30页
     ·数字签名概述第28-29页
     ·数字签名技术的主要功能第29页
     ·数字签名的几种典型攻击方式第29-30页
   ·基于身份的数字签名第30-31页
   ·代理签名第31-32页
     ·代理签名的定义第31页
     ·代理签名的安全要求第31-32页
     ·代理签名的类型第32页
   ·带消息恢复的数字签名第32-33页
   ·本章小结第33-34页
第4章 带消息恢复功能的基于身份的代理签名方案第34-43页
   ·带消息恢复功能的基于身份的代理签名概述第34-35页
   ·模型的形式化定义及安全性要求第35-37页
     ·论文中用到的数学难题第35页
     ·IDPSMR模型定义第35-36页
     ·IDPSMR安全模型第36-37页
     ·符号说明第37页
   ·带消息恢复功能的基于身份的代理签名第37-38页
   ·安全性和效率分析第38-42页
     ·安全性分析第38-41页
     ·效率分析第41-42页
   ·结论第42-43页
第5章 总结与展望第43-44页
   ·总结第43页
   ·展望第43-44页
参考文献第44-49页
致谢第49-50页
附录A 攻读硕士学位期间所发表的论文第50页

论文共50页,点击 下载论文
上一篇:基于感兴趣区域的H.264计算资源优化分配方法研究
下一篇:基于感知哈希的语音内容认证方法研究