首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于双线性对的公钥密码系统及其应用研究

Abstract第1-6页
摘要第6-11页
1 绪论第11-32页
   ·选题背景与意义第11-13页
   ·国内外研究现状及其发展趋势第13-26页
   ·双线性对知识第26-28页
   ·论文的主要工作和组织结构第28-32页
2 一种可追查身份的门限签名方案第32-47页
   ·门限签名方案以及相关知识第32-35页
   ·一种可追查身份的门限签名方案第35-40页
   ·新方案的安全性分析第40-43页
   ·新方案的性能分析第43-46页
   ·本章小结第46-47页
3 一种无证书的门限公钥加密方案第47-66页
   ·问题提出第47-55页
   ·无证书的门限公钥加密方案第55-58页
   ·CLPKE方案安全分析第58-62页
   ·CLPKE方案的性能分析第62-63页
   ·仿真实验及及结果分析第63-65页
   ·本章小结第65-66页
4 一种基于门限的电子投票方案第66-77页
   ·问题提出第66-68页
   ·TBEV方案中的算法设计及实施第68-73页
   ·TBEV方案安全分析第73-75页
   ·本章小结第75-77页
5 一种层次化的电子投票方案第77-87页
   ·相关知识介绍第77-79页
   ·HEV方案设计与实施第79-84页
   ·HEV方案安全分析第84-86页
   ·HEV方案效率分析第86页
   ·本章小结第86-87页
6 一种层次化的基于属性加密方案第87-98页
   ·问题提出第87-90页
   ·一种层次化的基于属性加密方案第90-96页
   ·HABE方案的性能分析第96-97页
   ·仿真实验及及结果分析第97页
   ·本章小结第97-98页
7 多认证机构的属性加密方案第98-118页
   ·问题提出第98-108页
   ·多认证机构的属性加密方案第108-117页
     ·本章小结第117-118页
8 总结与展望第118-122页
   ·全文总结第118-120页
   ·研究展望第120-122页
致谢第122-124页
参考文献第124-132页
附录1 攻读博士学位论文期间完成的学术论文第132页

论文共132页,点击 下载论文
上一篇:学术资本主义理论的批判与重构
下一篇:超外差式数字接收机的非线性消除与主动利用