首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

中国剩余定理在数字签名中的应用研究

中文摘要第1-4页
Abstract第4-9页
第一章 绪论第9-14页
   ·研究背景及意义第9-10页
   ·研究现状第10-12页
     ·数字签名的发展第10-11页
     ·中国剩余定理的发展第11-12页
   ·论文的主要内容与结构第12-14页
第二章 预备知识第14-26页
   ·数字签名第14-15页
   ·群签名第15-17页
   ·盲签名第17-19页
   ·群盲签名第19-20页
   ·多重群签名第20-22页
   ·中国剩余定理第22页
   ·群第22-23页
   ·Hash函数第23-24页
   ·域第24-25页
   ·离散对数问题第25-26页
第三章 使用中国剩余定理的群签名方案第26-33页
   ·签名方案第27-29页
     ·系统的建立第27页
     ·群成员的加入第27-28页
     ·群成员的撤销第28页
     ·签名的生成第28-29页
     ·签名的验证和签名的打开第29页
   ·安全性分析第29-31页
     ·防伪造攻击第29-30页
     ·防陷害攻击第30页
     ·防联合攻击第30-31页
     ·可跟踪性第31页
     ·防重放攻击和匿名性第31页
   ·效率分析第31-33页
第四章 使用中国剩余定理的群盲签名方案第33-40页
   ·签名方案第33-35页
     ·系统的建立第33-34页
     ·群成员的加入和撤销第34页
     ·签名的生成第34-35页
     ·签名的验证第35页
     ·签名的打开第35页
   ·安全性分析第35-38页
     ·正确性第35-36页
     ·不可伪造性第36页
     ·防陷害攻击第36-37页
     ·抗合谋攻击第37-38页
     ·签名的盲性第38页
     ·条件匿名性第38页
     ·可追踪性第38页
   ·效率分析第38-40页
第五章 高效安全的多重群签名方案第40-46页
   ·签名方案第40-42页
     ·系统的建立第40-41页
     ·群成员的加入和撤销第41页
     ·签名的生成第41-42页
     ·签名的验证第42页
     ·签名的打开第42页
   ·安全性分析第42-44页
     ·正确性第42-43页
     ·不可伪造性第43页
     ·抗合谋攻击第43-44页
     ·匿名性第44页
     ·非关联性第44页
     ·可追踪性第44页
   ·效率分析第44-46页
第六章 总结与展望第46-47页
参考文献第47-51页
致谢第51-52页
攻读硕士期间的研究成果第52页

论文共52页,点击 下载论文
上一篇:距离无关的无线传感器网络定位算法研究
下一篇:基于识别的藏语音节特征提取