首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于身份的签名和签密的研究

摘要第1-5页
Abstract第5-7页
目录第7-10页
Contents第10-13页
第一章 引言第13-20页
   ·信息安全与密码学第13-15页
   ·公钥基础设施(PKI)的发展第15-17页
   ·基于身份公钥加密系统的研究现状第17-18页
   ·本文的主要研究成果第18-19页
   ·本文的组织结构第19-20页
第二章 基本概念和基础知识第20-34页
   ·数学基础知识第20-24页
     ·群、环、域第20-22页
     ·离散对数问题第22-23页
     ·Diffier-Hellman问题第23-24页
     ·双线性映射第24页
   ·椭圆曲线基础知识第24-31页
     ·椭圆曲线的概念第25-27页
     ·椭圆曲线离散对数问题第27-28页
     ·椭圆曲线的攻击现状第28-31页
   ·有限域上椭圆曲线公钥密码体制模型第31-33页
   ·本章小结第33-34页
第三章 基于身份的公钥密码学第34-42页
   ·引言第34-35页
   ·基于身份的数字签名的研究现状第35-36页
   ·Shamir的基于身份的数字签名体制第36-38页
     ·方案的构成第37页
     ·方案的算法描述第37-38页
     ·方案的安全性说明第38页
   ·Boneh与Franklin的基于身份的公钥加密体制第38-41页
     ·方案的构成第38-39页
     ·方案的算法描述第39-41页
     ·方案的安全性说明第41页
   ·本章小结第41-42页
第四章 基于身份无需可信中心的签名方案第42-49页
   ·引言第42页
   ·基于身份的CXF方案分析第42-45页
     ·方案算法描述第42-43页
     ·比较与分析第43-45页
   ·一种改进的签名方案第45-48页
     ·方案算法描述第45-46页
     ·方案的安全性证明第46-47页
     ·性能对比分析第47-48页
   ·本章小结第48-49页
第五章 基于身份无需可信中心的签密方案第49-58页
   ·引言第49-50页
   ·无需可信中心的跨信任域身份签密方案第50-53页
     ·系统初始化及符号说明第50-51页
     ·签密算法第51页
     ·解密并验证签名算法第51-52页
     ·安全性分析第52-53页
   ·一种改进的签密方案第53-57页
     ·系统初始化及符号说明第53-54页
     ·签密算法第54-55页
     ·解密并验证签名算法第55页
     ·安全性分析第55-57页
     ·性能分析第57页
   ·本章小结第57-58页
第六章 结论第58-59页
参考文献第59-65页
攻读硕士学位期间的研究成果第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:中国电影意境研究
下一篇:艾灸治疗原发性痛经的临床观察