首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于双线性对的无证书群签名方案的研究

摘要第2-3页
abstract第3页
第一章 引言第6-11页
    1.1 研究背景和意义第6-7页
    1.2 研究现状第7-9页
    1.3 研究内容第9-10页
    1.4 本文的组织结构第10-11页
第二章 预备知识第11-14页
    2.1 数学知识第11页
    2.2 困难问题假设第11-12页
    2.3 双线性对第12页
    2.4 Shamir的(t,n)秘密共享方案第12-13页
    2.5 本章小结第13-14页
第三章 无证书公钥密码体制第14-25页
    3.1 传统密码体制概述第14-15页
    3.2 公钥密码体制概述第15-20页
        3.2.1 传统公钥密码体制第15-16页
        3.2.2 基于PKI的公钥密码体制第16-18页
        3.2.3 基于身份的密码体制第18-19页
        3.2.4 无证书公钥密码体制第19-20页
    3.3 无证书签名方案第20-23页
        3.3.1 无证书签名方案的基本概念第20-21页
        3.3.2 Shamir无证书签名方案第21-23页
    3.4 进一步研究第23-24页
        3.4.1 高效性优化第23页
        3.4.2 具有特殊性质的无证书签名第23-24页
    3.5 本章小结第24-25页
第四章 群签名第25-33页
    4.1 群签名概述第25-27页
        4.1.1 群体签名第25-26页
        4.1.2 群签名发展概述第26-27页
    4.2 群签名的形式化定义第27-29页
        4.2.1 静态群签名形式化定义第27-28页
        4.2.2 动态群签名形式化定义第28-29页
    4.3 群签名安全性分析第29页
    4.4 基于身份的群签名方案第29-31页
    4.5 进一步讨论第31-32页
    4.6 本章小结第32-33页
第五章 基于双线性对的无证书群签名方案第33-45页
    5.1 无证书群签名方案的定义第33-35页
    5.2 安全性要求第35页
    5.3 新的方案第35-38页
    5.4 安全性分析第38-42页
        5.4.1 正确性第38-39页
        5.4.2 匿名性第39-40页
        5.4.3 不可伪造性第40-41页
        5.4.4 无关联性第41页
        5.4.5 可跟踪性第41页
        5.4.6 抗联合攻击第41-42页
        5.4.7 防陷害性第42页
    5.5 性能分析第42-43页
    5.6 进一步讨论第43-44页
    5.7 本章小结第44-45页
第六章 结论第45-46页
参考文献第46-51页
攻读硕士学位期间的研究成果第51-52页
致谢第52-53页

论文共53页,点击 下载论文
上一篇:基于挣值法的青岛S房地产项目成本控制研究
下一篇:LTE小基站的研究及多场景的实际应用