首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

代理签名的研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-10页
第一章 绪论第10-18页
   ·研究背景第10-11页
   ·代理签名的研究现状第11-12页
   ·代理签名的概念、分类及其性质第12-15页
     ·代理签名的概念第12-13页
     ·代理签名的分类第13-15页
     ·代理签名的性质第15页
   ·本文研究内容第15-16页
   ·论文的组织结构第16-18页
第二章 预备知识第18-27页
   ·相关密码学知识第18-23页
     ·公钥密码体制第18-19页
     ·哈希函数和随机预言机模型第19-20页
     ·数字签名概念第20-21页
     ·计算复杂性问题和密码假设第21-22页
     ·攻击模型与安全性定义第22-23页
   ·几个典型的代理签名方案第23-26页
     ·M-U-O代理签名方案第23页
     ·Z-L-T代理盲签名方案第23-24页
     ·Y-B-X代理多重签名方案第24-25页
     ·G-L-Z代理签密方案第25-26页
   ·本章小结第26-27页
第三章 代理签名方案的分析与改进第27-38页
   ·XUE等方案的分析与改进第27-31页
     ·Xue等方案简介第27-28页
     ·Xue等人方案的攻击第28-29页
     ·Xue方案的改进第29-30页
     ·改进方案的安全性分析第30-31页
   ·DAI等方案的分析与改进第31-33页
     ·Dai等方案简介第31页
     ·Dai等方案的攻击第31-32页
     ·Dai方案的改进第32-33页
     ·改进方案的安全性分析第33页
   ·KANG等方案的分析与改进第33-37页
     ·Kang等方案简介第33-34页
     ·Kang方案的安全性分析第34-36页
     ·Kang方案的改进第36-37页
     ·改进方案的安全性分析第37页
   ·本章小结第37-38页
第四章 基于椭圆曲线的多重代理多重签名方案第38-46页
   ·椭圆曲线密码体制第38-40页
     ·椭圆曲线的概念第38-39页
     ·有限域上的椭圆曲线第39页
     ·椭圆曲线密码体制的特点第39-40页
   ·椭圆曲线数字签名第40-41页
   ·基于椭圆曲线的多重代理多重签名方案第41-43页
     ·系统参数第41页
     ·代理证书的生成第41-42页
     ·签名生成第42-43页
     ·签名验证第43页
   ·本方案的安全性分析第43-45页
   ·本章小结第45-46页
第五章 指定接收人的盲代理签名方案第46-53页
   ·指定验证者签名第46-48页
     ·指定验证者签名的概念及原理第46-47页
     ·指定验证者签名研究的现状第47页
     ·指定接收人代理签名的安全特性第47-48页
   ·指定接收人的盲代理签名方案第48-50页
     ·系统参数第48页
     ·代理密钥生成阶段第48-49页
     ·代理签名生成阶段第49页
     ·代理签名的验证阶段第49-50页
     ·向第3方证实签名的有效性第50页
   ·本方案的安全性分析第50-52页
   ·本章小结第52-53页
第六章 代理多重签密的研究第53-58页
   ·代理多重签密的形式化模型第53页
   ·代理多重签密的安全要求第53-54页
   ·基于身份的代理多重签密体制第54-55页
     ·方案中的参数描述第54页
     ·代理委托协议第54-55页
     ·代理签密算法第55页
     ·代理解密验证算法第55页
     ·公开代理验证算法第55页
   ·方案特性分析第55-57页
     ·正确性分析第55-56页
     ·安全性分析第56-57页
   ·本章小结第57-58页
第七章 总结与展望第58-60页
   ·总结第58-59页
   ·展望第59-60页
参考文献第60-66页
致谢第66-67页
攻读硕士学位期间的主要研究成果第67页

论文共67页,点击 下载论文
上一篇:论正当防卫的时间条件
下一篇:不当得利诉讼中的证明责任研究