首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

可截取签名体制的相关研究

摘要第9-10页
Abstract第10-11页
1 绪论第12-16页
    1.1 研究背景第12-13页
    1.2 数字签名研究现状第13-14页
    1.3 研究意义与主要研究内容第14页
    1.4 本文的组织结构第14-16页
2 相关基础理论第16-24页
    2.1 密码学和信息安全第16-18页
        2.1.1 密码学和信息安全第16页
        2.1.2 数据加密术语第16页
        2.1.3 公钥密码体制的提出第16-18页
    2.2 数字签名理论第18-22页
        2.2.1 数字签名定义第18页
        2.2.2 数字签名的形式化定义第18-19页
        2.2.3 数字签名的特点与功能第19页
        2.2.4 数学困难问题第19-20页
        2.2.5 数字签名的基本要素第20-21页
        2.2.6 数字签名的安全性第21-22页
        2.2.7 数字签名方案的分类第22页
    2.3 其他相关知识第22-24页
3 基于短签名的可截取签名方案第24-31页
    3.1 引言第24页
    3.2 可截取签名体制第24-25页
        3.2.1 可截取签名的研究现状第24页
        3.2.2 可截取签名的定义第24-25页
    3.3 基础短签名Boneh-Lynn-Shacham(BLS)方案第25页
    3.4 基于短签名的可截取签名方案第25-26页
        3.4.1 形式化定义第25-26页
        3.4.2 安全模型第26页
    3.5 具体方案第26-30页
        3.5.1 方案描述第26-28页
        3.5.2 方案的正确性分析第28页
        3.5.3 方案的安全性分析第28-29页
        3.5.4 效率分析第29-30页
        3.5.5 方案的具体应用实例第30页
    3.6 本章小结第30-31页
4 前向安全的可截取签名方案第31-39页
    4.1 引言第31页
    4.2 基础前向安全数字签名方案的形式化定义第31页
    4.3 前向安全的可截取签名方案形式化定义第31-32页
    4.4 具有前向安全性的基于短签名的可截取签名方案第32-35页
        4.4.1 方案描述第32-33页
        4.4.2 方案的正确性分析第33-34页
        4.4.3 方案的安全性分析第34-35页
    4.5 具有前向安全性的基于RSA签名体制的可截取签名方案第35-38页
        4.5.1 方案描述第35-36页
        4.5.2 方案的正确性第36-37页
        4.5.3 方案的安全性分析第37页
        4.5.4 方案的效率分析第37-38页
    4.6 本章小结第38-39页
5 基于可截取签名和属性加密的云存储访问控制方案第39-48页
    5.1 引言第39页
    5.2 基于ElGamal签名的可截取签名方案第39-42页
        5.2.1 基于ElGamal签名的可截取签名方案(ECES)第39-40页
        5.2.2 方案的正确性分析第40-41页
        5.2.3 方案的安全性分析第41-42页
    5.3 基于属性加密和ECES的云存储访问控制方案第42-47页
        5.3.1 网络模型第42-43页
        5.3.2 具体方案第43-46页
        5.3.3 方案的安全性及效率分析第46-47页
        5.3.4 方案的具体应用实例第47页
    5.4 本章小结第47-48页
6 总结第48-49页
参考文献第49-54页
在校期间的研究工作第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:基于数值模式和雷达数据的对流初生预警技术研究
下一篇:近水平抗阻直膝后扒式技术训练对竞走初学者技术和能力影响的研究