首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

短签名方案的研究

摘要第4-5页
ABSTRACT第5页
第一章 绪论第10-18页
    1.1 数字签名的研究背景和意义第10-11页
    1.2 公钥密码学第11-13页
        1.2.1 传统的基于证书的公钥密码体制第12-13页
        1.2.2 基于身份的公钥密码体制第13页
        1.2.3 无证书公钥密码体制第13页
    1.3 短签名的研究现状第13-15页
    1.4 本文主要研究成果及结构安排第15-18页
        1.4.1 主要研究成果第15页
        1.4.2 结构安排第15-18页
第二章 基础知识第18-24页
    2.1 哈希函数第18-19页
    2.2 双线性对第19页
    2.3 困难性问题和假设第19-20页
        2.3.1 困难性问题第19-20页
        2.3.2 双线性参数产生器第20页
        2.3.3 困难性问题假设第20页
    2.4 复杂性理论基础第20-21页
    2.5 可证明安全理论第21-23页
    2.6 BONEH-LYNN-SHACHAM(BLS)短签名方案第23页
    2.7 本章小结第23-24页
第三章 可证明安全的无证书短签名方案第24-38页
    3.1 引言第24页
    3.2 无证书签名方案的算法第24-25页
    3.3 无证书签名方案的安全模型第25-28页
    3.4 FAN等人的无证书短签名方案第28-29页
        3.4.1 方案的描述第28-29页
        3.4.2 方案的安全性分析第29页
    3.5 高效的可证明安全的无证书短签名方案第29-37页
        3.5.1 方案的描述第29-30页
        3.5.2 方案的安全性分析第30-36页
        3.5.3 方案的性能比较第36-37页
    3.6 本章小结第37-38页
第四章 无证书短的强指定验证者代理签名方案第38-54页
    4.1 短指定验证者的代理签名介绍第38-39页
    4.2 无证书指定验证者的代理签名算法第39-41页
    4.3 无证书指定验证者的代理签名方案的安全模型第41-42页
    4.4 无证书短的强指定验证者的代理签名方案第42-52页
        4.4.1 方案的描述第42-44页
        4.4.2 方案的安全性分析第44-52页
    4.5 本章总结第52-54页
第五章 总结与展望第54-56页
    5.1 论文工作总结第54页
    5.2 问题和展望第54-56页
参考文献第56-62页
致谢第62-64页
攻读硕士学位期间发表的论文第64页

论文共64页,点击 下载论文
上一篇:波浪的数值模拟及其流场结构分析
下一篇:高速飞行器绕流DSMC模拟与气动热辐射效应研究