首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

可证明安全数字签名的研究

摘要第1-5页
ABSTRACT第5-12页
第1章 绪论第12-19页
   ·研究背景第12-16页
     ·信息安全的重要性第13页
     ·数字签名研究背景、意义第13-14页
     ·可证明安全性的研究意义第14-15页
     ·密码学是信息安全的核心第15-16页
   ·数字签名的国内外研究现状第16-18页
     ·数字签名的发展第16-17页
     ·基于身份的数字签名第17-18页
   ·本文的主要内容及结构安排第18-19页
第2章 预备知识第19-36页
   ·公开密钥体制的基本概念第19-22页
     ·公钥基础设施PKI第19-21页
     ·对称密钥体制和公开密钥体制第21页
     ·单向函数第21页
     ·用于构造公开密钥体制的单向函数第21-22页
   ·相关的数学知识第22-27页
     ·数论假设第22-23页
     ·原型第23-24页
     ·困难性假设第24-25页
     ·零知识证明第25-26页
     ·随机预言机模型第26-27页
   ·可证明安全的基础第27-35页
     ·Hash 函数第27-28页
     ·攻击模型第28-29页
     ·可证明安全性理论与方法第29-31页
     ·安全性证明第31-32页
     ·面向实际的可证明安全性第32-35页
   ·本章小结第35-36页
第3章 基于身份的数字签名第36-50页
   ·引言第36-41页
     ·基于身份数字签名提出的背景第36-37页
     ·基于身份签名的研究现状第37-39页
     ·基于身份签名存在的缺陷第39-40页
     ·基于身份签名的形式化定义第40-41页
   ·预备知识第41-42页
     ·双线性对第41页
     ·与双线性对相关的困难问题第41-42页
   ·基于身份的无可信PKG 的签名方案第42-44页
     ·方案的描述第42-43页
     ·验证签名第43-44页
     ·追踪算法的分析第44页
   ·方案的安全性证明第44-48页
     ·PKG 不参与伪造第45-47页
     ·PKG 参与伪造第47-48页
   ·效率分析第48-49页
   ·本章小结第49-50页
第4章 无证书的签名方案第50-65页
   ·无证书签名的研究背景第50-53页
     ·基于身份的公钥系统第50-51页
     ·无证书公钥系统第51-53页
   ·基础知识第53-55页
     ·无证书签名方案的定义(CLS)第53-54页
     ·k-CAA 和Inv-CDHP 攻击第54-55页
   ·有效的无证书的签名方案第55-60页
     ·方案的描述第55-56页
     ·方案的安全性分析第56-59页
     ·效率分析第59-60页
   ·基于无证书的认证在混合P2P 网络中的应用第60-64页
     ·P2P 网络简介第60-61页
     ·CL-PKC 的具体实现算法第61页
     ·混合P2P 中基于CL-PKC 的域内双向认证第61-62页
     ·混合P2P 中基于CL-PKC 的跨域双向认证第62-64页
   ·本章小结第64-65页
结论第65-67页
参考文献第67-73页
攻读硕士学位期间承担的科研任务与主要成果第73-74页
致谢第74-75页
作者简介第75页

论文共75页,点击 下载论文
上一篇:协作分集及其伙伴选择方案的研究
下一篇:空间光通信ATP系统关键技术研究