首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

门限代理签名体制及其应用研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-12页
 1.1 课题的背景和意义第9-10页
 1.2 门限签名及门限代理签名的研究现状第10-11页
 1.3 本文研究的主要内容第11-12页
2 密码学理论第12-20页
 2.1 数学基础第12-14页
  2.1.1 群、环和域第12-13页
  2.1.2 椭圆曲线第13页
  2.1.3 信息论概念第13-14页
 2.2 公钥密码系统第14页
 2.3 数字签名第14-15页
 2.4 门限方案第15-20页
  2.4.1 门限方案的概念第16页
  2.4.2 门限方案的分析第16-20页
3 门限签名方案的分析与设计第20-33页
 3.1 门限签名体制的研究进展第20-22页
 3.2 Li等人的门限签名方案及分析第22-26页
  3.2.1 Li等人的门限签名方案第23-24页
  3.2.2 Li等人门限签名方案的密码学分析第24-26页
 3.3 改进的门限签名方案第26-31页
  3.3.1 改进方案第26-27页
  3.3.2 改进方案的密码学分析第27-31页
 3.4 门限签名体制的应用第31-33页
4 门限代理签名方案的分析与设计第33-51页
 4.1 门限代理签名体制的研究进展第33-35页
 4.2 门限代理签名方案的设计第35-47页
  4.2.1 新的门限代理签名方案第35-37页
  4.2.2 安全性分析第37-40页
  4.2.3 与Hsu等人门限代理签名方案的比较第40-47页
 4.3 基于椭圆曲线的门限代理签名方案的设计第47-51页
5 基于门限代理签名体制的电子审稿系统第51-63页
 5.1 系统总体设计第51-53页
 5.2 电子审稿系统中的算法设计第53-55页
  5.2.1 门限代理签名算法第53-54页
  5.2.2 通信加密算法第54-55页
 5.3 认证中心服务器第55页
 5.4 稿件管理服务器第55-59页
  5.4.1 主要功能第55-56页
  5.4.2 数据库设计第56页
  5.4.3 功能实现第56-59页
 5.5 编辑客户端第59-60页
 5.6 审稿人客户端第60-61页
 5.7 投稿人客户端第61-63页
结论第63-64页
参考文献第64-67页
攻读硕士学位期间发表学术论文情况第67-68页
致谢第68-69页
大连理工大学学位论文版权使用授权书第69页

论文共69页,点击 下载论文
上一篇:基于CLEC的SO的使用分析
下一篇:我国不动产登记制度研究