首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可证明安全的无证书签密及其应用研究

摘要第3-4页
ABSTRACT第4-5页
第1章 绪论第8-16页
    1.1 研究背景与意义第8-12页
        1.1.1 公钥密码体制发展综述第8-11页
        1.1.2 签密发展综述第11-12页
    1.2 无证书签密的研究现状第12-14页
        1.2.1 随机预言模型下的无证书签密研究现状第12页
        1.2.2 标准模型下的无证书签密研究现状第12-14页
    1.3 论文的主要内容和结构安排第14-16页
        1.3.1 主要工作第14页
        1.3.2 论文结构第14-16页
第2章 预备知识第16-24页
    2.1 双线性对的基本知识第16-17页
    2.2 数学困难问题第17-18页
    2.3 公钥密码体制和相关签名算法第18-19页
        2.3.1 Cramer-Shoup公钥密码体制第18-19页
        2.3.2 Boneh-Lynn-Shacham短签名方案第19页
    2.4 可证明安全理论概述第19-23页
        2.4.1 Dolev-Yao威胁模型第20-21页
        2.4.2 Simon仿真第21-22页
        2.4.3 随机预言模型第22-23页
        2.4.4 标准模型第23页
    2.5 本章小结第23-24页
第3章 基于标准模型的短签密方案第24-39页
    3.1 通用模型第24-25页
    3.2 安全模型第25-27页
    3.3 方案描述第27-29页
    3.4 安全证明第29-37页
        3.4.1 正确性第29页
        3.4.2 机密性第29-34页
        3.4.3 不可伪造性第34-37页
    3.5 性能分析第37-38页
    3.6 本章小结第38-39页
第4章 基于无证书签密的即时通信安全方案第39-53页
    4.1 通用模型第40页
    4.2 方案描述第40-41页
    4.3 安全证明第41-46页
        4.3.1 正确性第42页
        4.3.2 机密性第42-45页
        4.3.3 不可伪造性第45页
        4.3.4 抵抗临时密钥攻击第45-46页
    4.4 性能分析第46页
    4.5 基于无证书的即时通信系统签密方案第46-52页
        4.5.1 IM安全研究第47-49页
        4.5.2 实验模拟第49页
        4.5.3 方案描述第49-50页
        4.5.4 模拟结果第50-52页
    4.6 本章小结第52-53页
第5章 总结与展望第53-55页
    5.1 总结第53页
    5.2 后续研究展望第53-55页
致谢第55-56页
参考文献第56-61页
攻读学位期间的研究成果第61页

论文共61页,点击 下载论文
上一篇:西双版纳大渡岗茶园土壤磁性特征及其环境意义研究
下一篇:西藏泽当辉石岩矿物学及地球化学特征