首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

异构密码环境下在线/离线签密方案研究

摘要第8-10页
Abstract第10-11页
1 绪论第12-15页
    1.1 研究背景及意义第12-13页
    1.2 研究目的第13页
    1.3 研究内容第13-14页
    1.4 本章小结第14-15页
2 相关理论知识第15-20页
    2.1 公钥密码体制简介第15-16页
    2.2 异构签密体制第16-17页
    2.3 在线/离线签密第17页
    2.4 密码学理论基础第17-19页
    2.5 本章小结第19-20页
3 IDPKC-to-CLPKC异构签密方案第20-35页
    3.1 引言第20页
    3.2 IDPKC-to-CLPKC异构签密方案安全模型第20-25页
    3.3 具体的IDPKC-to-CLPKC异构签密方案第25-26页
    3.4 安全性证明第26-33页
    3.5 效率分析和模拟仿真第33-34页
    3.6 本章小结第34-35页
4 IDPKC-to-CLPKC在线/离线异构签密方案第35-50页
    4.1 引言第35页
    4.2 IDPKC-to-CLPKC在线/离线异构签密方案安全模型第35-39页
    4.3 具体的IDPKC-to-CLPKC在线/离线异构签密方案第39-41页
    4.4 安全性证明第41-48页
    4.5 效率分析和模拟仿真第48-49页
    4.6 本章小结第49-50页
5 总结与展望第50-52页
    5.1 总结第50页
    5.2 展望第50-52页
6 参考文献第52-57页
7 攻读硕士学位期间研究成果第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于变精度粗糙集的K-means聚类算法研究
下一篇:图像大容量均勾嵌入隐写研究