首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

无证书数字签名方案的研究

摘要第3-4页
Abstract第4页
1 绪论第8-16页
    1.1 引言第8页
    1.2 数字签名简介第8-10页
        1.2.1 数字签名简介第8-10页
        1.2.2 数字签名应用第10页
    1.3 无证书签名的研究背景第10-11页
    1.4 无证书签名的国内外研究和发展第11-13页
    1.5 环签名的研究目的和意义第13-14页
    1.6 论文章节安排和主要研究成果第14-15页
        1.6.1 论文章节安排第14-15页
        1.6.2 研究内容第15页
    1.7 标记第15-16页
2 数学理论基础和困难性数学问题第16-26页
    2.1 数学基础知识第16-18页
        2.1.1 群、环、域的概念第16-17页
        2.1.2 素数及整除理论第17页
        2.1.3 同余及欧拉定理和Format定理第17-18页
    2.2 椭圆曲线的基本理论第18-19页
        2.2.1 椭圆曲线基本知识第18页
        2.2.2 椭圆曲线的发展第18-19页
    2.3 双线性对的基础知识第19页
    2.4 计算复杂性第19-20页
    2.5 数学困难性问题及假设第20-24页
        2.5.1 整数因子分解问题及假设第20页
        2.5.2 RSA问题及假设第20-21页
        2.5.3 离散对数问题及假设第21-22页
        2.5.4 椭圆曲线上的离散对数问题第22页
        2.5.5 Diffie-Hellman问题及假设第22-23页
        2.5.6 k-CAA(k-collision attack algorithm)问题及假设第23-24页
    2.6 哈希(Hash)函数第24-25页
    2.7 本章小结第25-26页
3 数字签名第26-31页
    3.1 数字签名原理第26页
    3.2 数字签名的一般性定义第26-27页
    3.3 数字签名的攻击模型及其安全性定义第27-28页
    3.4 RSA数字签名体制第28-29页
    3.5 ElGama1数字签名体制第29-30页
    3.6 本章小结第30-31页
4 无证书数字签名第31-36页
    4.1 无证书数字签名的一般性定义第31页
    4.2 无证书数字签名的安全性模型第31-33页
    4.3 一个基本的无证书签名方案第33-34页
    4.4 Goya-Terada无证书签名方案介绍第34-35页
    4.5 本章小结第35-36页
5 一个改进的高效无证书签名方案第36-43页
    5.1 改进的方案的签名模型第36-37页
    5.2 具体的改进的签名方案第37-38页
    5.3 改进方案的安全性分析第38-41页
    5.4 改进方案的效率分析第41-42页
    5.5 本章小结第42-43页
6 一种不需要对运算的无证书环签名第43-53页
    6.1 环签名的提出和研究发展第43-44页
    6.2 环签名的基本原理第44-45页
    6.3 环签名的一般模型第45页
    6.4 环签名的安全性要求第45页
    6.5 一种不需要对运算的无证书环签名第45-52页
        6.5.1 无证书的环签名的模型第46页
        6.5.2 新方案介绍第46-47页
        6.5.3 安全性分析第47-51页
        6.5.4 效率分析第51-52页
    6.6 本章小结第52-53页
结束语第53-54页
致谢第54-55页
参考文献第55-60页
附录第60页

论文共60页,点击 下载论文
上一篇:PowerDirector下九年级一元二次函数课程资源的开发研究
下一篇:HastelloyX合金的添加对Ti(C,N)基金属陶瓷组织和高温抗氧化性的影响