首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

阈下信道中数字签名技术的研究与分析

摘要第1-9页
Abstract第9-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-16页
   ·课题的研究背景及意义第12-13页
   ·阈下信道国内外研究现状第13-14页
     ·阈下信道的国外研究现状第13-14页
     ·阈下信道的国内研究现状第14页
   ·论文的主要研究内容第14-15页
   ·论文组织结构安排第15-16页
第2章 数字签名中的阈下信道第16-28页
   ·数字签名简介第16-17页
     ·数字签名概述第16页
     ·数字签名基本理论第16-17页
   ·阈下信道基本理论第17-23页
     ·阈下信道概念第17-18页
     ·Simmons的"囚犯问题"第18-19页
     ·阈下信道的一般模型第19-20页
     ·阈下信道的构造及其分类第20-21页
     ·阈下信道的存在机理第21页
     ·阈下信道的容量第21-23页
   ·数字签名和阈下信道第23页
   ·ElGamal数字签名方案中的阈下信道第23-25页
     ·ElGamal签名算法第23-24页
     ·ElGamal签名中的宽带阈下信道第24-25页
     ·ElGamal签名中的窄带阈下信道第25页
   ·DSA数字签名方案中的阈下信道第25-27页
     ·DSA签名算法第25-26页
     ·DSA中的宽带阈下信道第26页
     ·DSA中的窄带阈下信道第26-27页
   ·本章小结第27-28页
第3章 椭圆曲线数字签名中阈下信道通信研究第28-37页
   ·椭圆曲线密码体制基本描述第28-30页
     ·椭圆曲线密码体制定义第28-29页
     ·椭圆曲线运算法则第29页
     ·椭圆曲线离散对数问题第29页
     ·椭圆曲线密码体制的性能分析第29-30页
   ·椭圆曲线签名算法描述第30-31页
     ·安全椭圆曲线的选取第30-31页
     ·椭圆曲线签名算法第31页
   ·椭圆曲线数字签名中的阈下信道第31-33页
     ·椭圆曲线数字签名中的宽带阈下信道第32页
     ·椭圆曲线数字签名中的窄带阈下信道第32-33页
   ·基于Miracl大数库的窄带阈下信道测试第33-35页
     ·构造窄带阈下阈下信道的方法第33页
     ·Miracl大数库介绍第33页
     ·测试环境第33页
     ·测试算法描述第33-35页
   ·测试结果及分析第35-36页
   ·本章小结第36-37页
第4章 基于椭圆曲线的强可验证门限阈下信道方案第37-43页
   ·引言第37页
   ·相关方案介绍第37-39页
     ·Shamir门限方案第37-38页
     ·Pedersen可验证秘密分享方案第38-39页
   ·基于椭圆曲线的强可验证门限阈下信道方案的构造第39-40页
     ·椭圆曲线参数选择第39页
     ·阈下消息生成阶段第39页
     ·签名初始化阶段第39-40页
     ·签名产生阶段第40页
     ·签名验证阶段第40页
     ·阈下信息验证和提取阶段第40页
   ·正确性分析第40-41页
   ·安全性分析第41-42页
   ·本章小结第42-43页
第5章 封闭ECDSA签名阈下信道的方案第43-50页
   ·封闭阈下信道概述第43页
   ·封闭阈下信道理论模型第43-44页
     ·由公正方产生真随机数的封闭阈下信道模型第43-44页
     ·监督者参与的封闭阈下信道模型第44页
   ·封闭DSA阈下信道的若干方案第44-47页
     ·基于承诺掩蔽的封闭方案第44-45页
     ·Simmons的封闭方案第45-46页
     ·基于零知识证明的封闭阈下信道方案第46页
     ·基于零知识证明和分割选择的封闭方案第46-47页
   ·一种新的封闭ECDSA阈下信道方案第47-49页
     ·方案介绍第47页
     ·方案的安全性分析第47-48页
     ·方案的封闭性分析第48-49页
   ·本章小结第49-50页
总结与展望第50-52页
参考文献第52-56页
致谢第56-57页
附录A 攻读硕士学位期间所发表的学术论文第57页

论文共57页,点击 下载论文
上一篇:基于图像能量谱特性的H.264帧内预测算法研究
下一篇:基于智能群体和盲源分离的说话人识别