首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

若干签名体制的研究

摘要第1-6页
ABSTRACT第6-9页
符号对照表第9-10页
缩略语对照表第10-14页
第一章 绪论第14-22页
   ·研究背景和意义第14-15页
   ·现代密码学与数字签名的发展第15-17页
     ·现代密码学第15-16页
     ·数字签名的发展第16-17页
   ·基于身份签名第17-18页
   ·指定验证者签名第18-20页
   ·本文内容安排及主要工作第20-22页
第二章 预备知识第22-34页
   ·概率论基础第22-23页
     ·几个定义第22-23页
   ·计算复杂性理论第23-25页
     ·基本概念第23-24页
     ·计算不可区分第24-25页
   ·数学困难问题及其假设第25-27页
     ·群与相关问题假设第25-26页
     ·双线性对与相关问题假设第26-27页
   ·数字签名形式化定义与安全模型第27-29页
     ·形式化定义第27-28页
     ·安全模型第28-29页
   ·可证明安全理论及相关工具第29-31页
     ·可证明安全理论第29-30页
     ·Hash函数和随机预言机模型第30-31页
   ·本章小结第31-34页
第三章 基于身份签名方案及其扩展第34-48页
   ·引言第34-35页
   ·基于身份签名的形式化定义和安全模型第35-37页
     ·基本概念第35-36页
     ·形式化定义第36页
     ·安全模型第36-37页
   ·一个CP-CM安全的基于身份签名方案第37-42页
     ·基本方案第37-38页
     ·效率分析第38-39页
     ·安全性分析第39-42页
   ·扩展方案第42-46页
     ·健壮的密钥生成第42-44页
     ·代理签名第44-45页
     ·可批量验证的基于身份签名第45-46页
   ·本章小结第46-48页
第四章 秘密共享方案中欺骗免疫函数的设计第48-58页
   ·研究背景第48-50页
   ·预备知识第50-53页
     ·欺骗免疫模型第50-51页
     ·弹性函数与SAC第51-53页
   ·主要结果第53-56页
   ·本章小结第56-58页
第五章 抗量子计算攻击的指定验证者签名方案第58-76页
   ·引言第58-60页
     ·相关工作第58-59页
     ·贡献第59-60页
   ·抗量子计算攻击的计算性困难假设第60-63页
     ·SSCDH假设和SSDDH假设第60-61页
     ·MPHD假设第61页
     ·小整数解SIS问题和采样拒绝定理第61-63页
   ·指定验证者签名的形式化定义和安全模型第63-65页
     ·DVS形式化定义第63页
     ·安全模型第63-65页
   ·两个强指定验证者签名方案第65-70页
     ·SDVS方案I第65-66页
     ·SDVS方案II第66页
     ·安全性证明第66-70页
   ·基于双峰格的指定验证者签名方案第70-75页
     ·DVS方案第70-71页
     ·安全性证明第71-75页
   ·本章小结第75-76页
第六章 结束语第76-78页
参考文献第78-92页
致谢第92-94页
作者简介第94-96页

论文共96页,点击 下载论文
上一篇:冲突可避码与序列的设计分析
下一篇:基于微多普勒效应的空中飞机目标分类研究