首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

环签名和环签密方案的研究与设计

摘要第1-6页
Abstract第6-10页
1 绪论第10-15页
   ·环签名和环签密研究的背景和意义第10-11页
   ·环签名的研究现状与趋势第11-12页
   ·环签密的研究现状与趋势第12-13页
   ·本文主要工作和内容安排第13-15页
     ·本文主要工作第13-14页
     ·本文结构安排第14-15页
2 预备知识第15-21页
   ·代数学基础第15页
   ·数论基础第15-16页
   ·困难性问题第16页
   ·Hash 函数第16-17页
   ·可证明安全与随机预言机第17页
   ·公钥密码系统第17-19页
   ·通用分叉引理第19-20页
   ·小结第20-21页
3 改进的基于身份的签名长度固定的环签名方案第21-34页
   ·基本概念第21-22页
   ·基于身份的固定长度环签名方案的模型第22页
   ·环签名的安全要求第22-23页
   ·Nguyen 的环签名方案第23-24页
   ·对Nguyen 的环签名方案的分析第24-27页
   ·改进的基于身份的签名长度固定的环签名方案第27-28页
   ·改进的环签名方案的安全性第28-32页
   ·方案的效率比较和补充说明第32-33页
   ·小结第33-34页
4 基于身份的长度固定的环签密方案第34-47页
   ·基于身份的固定长度环签密方案的模型第34-35页
   ·环签密的应满足的安全性第35页
   ·基于身份的环签密方案的安全模型第35-37页
   ·基于身份的固定长度环签密方案第37-38页
   ·基于身份的环签密方案的安全性证明第38-46页
   ·小结第46-47页
5 基于PKI 系统的环签密方案第47-52页
   ·基于PKI 系统的环签密方案的模型第47页
   ·基于PKI 系统的环签密方案的安全性要求第47-48页
   ·基于PKI 系统的环签密方案第48-49页
   ·基于PKI 系统的环签密方案的安全性证明第49-51页
   ·小结第51-52页
结论第52-54页
参考文献第54-58页
攻读硕士学位期间发表的学术论文与参加的科研项目第58-59页
致谢第59-60页

论文共60页,点击 下载论文
上一篇:可认证密钥协商协议的研究与设计
下一篇:基于ARM&Linux的广电发射台发射机嵌入式监控系统的设计