首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

具有特殊性质的代理重签名的研究与应用

附件第5-8页
摘要第8-9页
Abstract第9-10页
1 绪论第11-15页
    1.1 研究的现状与意义第11-13页
    1.2 研究内容第13-14页
    1.3 论文安排第14-15页
2 密码学基础知识第15-24页
    2.1 双线性对第15页
    2.2 中国剩余定理第15页
    2.3 Shamir 秘密分享方案第15-16页
    2.4 复杂性假设第16页
        2.4.1 离散对数假设第16页
        2.4.2 计算性 Diffie-Hellman 假设第16页
    2.5 TCR 杂凑函数第16-17页
    2.6 哈希函数第17-18页
    2.7 随机预言模型和标准模型第18-19页
        2.7.1 归约证明第18-19页
        2.7.2 随机预言模型和标准模型第19页
    2.8 数字签名的形式化定义及其安全性模型第19-21页
    2.9 门限签名的形式化定义及其安全性模型第21-22页
    2.10 本章小结第22-24页
3 代理重签名第24-32页
    3.1 代理重签名的属性第24-25页
    3.2 代理重签名的安全模型第25-29页
    3.3 代理重签名体制回顾第29-32页
        3.3.1 双向代理重签名方案 Sbi第29-30页
        3.3.2 双向代理重签名方案 Smb第30-32页
4 一个新的代理重签名方案第32-39页
    4.1 方案描述第32-33页
    4.2 正确性分析第33-34页
    4.3 安全性分析第34-38页
    4.4 有效性分析第38-39页
5 一个新的门限代理重签名签名方案第39-45页
    5.1 形式化定义第39页
    5.2 方案描述第39-41页
    5.3 正确性分析第41-42页
    5.4 安全性分析第42-43页
    5.5 有效性分析第43-45页
6 代理重签名方案的应用第45-49页
    6.1 特殊路径遍历证明第45页
    6.2 管理弱的群组签名第45-46页
    6.3 电子政务数据安全交换第46-47页
    6.4 跨域身份认证第47-49页
7 总结与展望第49-50页
    7.1 总结第49页
    7.2 展望第49-50页
参考文献第50-53页
攻读硕士学位期间的科研成果第53-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:基于ECDSA的故障攻击研究
下一篇:高可靠性自修复技术在众核架构下的实现与优化