摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-17页 |
·数字签名的研究背景与意义 | 第7-9页 |
·信息安全简介 | 第9-10页 |
·国内外相关技术的研究与进展 | 第10-11页 |
·论文的主要贡献和组织结构 | 第11-12页 |
·论文的主要贡献 | 第11-12页 |
·论文的组织与结构 | 第12页 |
·公钥密码体制 | 第12-17页 |
·椭圆曲线的数学基础 | 第13页 |
·椭圆曲线的概念 | 第13-14页 |
·有限域F_p上的椭圆曲线 | 第14-15页 |
·椭圆曲线密码体制 | 第15页 |
·椭圆曲线上的离散对数问题与安全性 | 第15-17页 |
第二章 具有消息自动恢复特性的数字签名方案 | 第17-24页 |
·数字签名方案形式化定义 | 第17-18页 |
·数字签名方案的分类 | 第18-19页 |
·改进的椭圆曲线数字签名方案 | 第19-21页 |
·已有椭圆曲线数字签名方案 | 第19-20页 |
·改进的椭圆曲线数字签名方案 | 第20-21页 |
·改进的数字签名方案的安全性与复杂度分析 | 第21-22页 |
·Matlab实例分析 | 第22-23页 |
·数字签名方案分析 | 第22-23页 |
·结论 | 第23页 |
·本章小结 | 第23-24页 |
第三章 椭圆曲线代理数字签名方案 | 第24-32页 |
·代理数字签名的定义 | 第25页 |
·代理数字签名的性质 | 第25-26页 |
·代理数字签名的分类 | 第26页 |
·Lin和Peng的代理签名方案 | 第26-28页 |
·系统的建立和密钥的生成 | 第26-27页 |
·委托过程 | 第27页 |
·代理签名的生成过程 | 第27页 |
·代理签名的验证过程 | 第27-28页 |
·Lin和Peng代理签名方案可能面临的两种伪造攻击 | 第28-29页 |
·伪造攻击一 | 第28页 |
·伪造攻击二 | 第28-29页 |
·改进的L-P代理签名方案及其安全性分析 | 第29-31页 |
·改进的方案 | 第29-30页 |
·改进方案的安全性分析 | 第30-31页 |
·改进方案的复杂度分析 | 第31页 |
·本章小结 | 第31-32页 |
结束语 | 第32-34页 |
参考文献 | 第34-38页 |
附录 | 第38-41页 |
致谢 | 第41-42页 |
攻读硕士学位期间发表学术论文情况 | 第42页 |