首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

两种具有特殊性质的代理签名方案研究

摘要第1-7页
Abstract第7-9页
第一章 绪论第9-13页
   ·研究背景与意义第9-10页
   ·研究现状第10-11页
     ·(t, n)门限代理签名的研究现状第10页
     ·指定验证者代理签名的研究现状第10-11页
   ·本文的主要工作及创新点第11-12页
   ·本文的组织结构第12-13页
第二章 基础知识第13-22页
   ·数学知识第13-14页
     ·整数模 n第13页
     ·群的定义第13页
     ·数论相关问题第13-14页
   ·代理签名的概念、性质及分类第14-16页
     ·代理签名的概念第14页
     ·代理签名的性质第14-15页
     ·代理签名的分类第15-16页
   ·前向安全第16页
     ·前向安全的定义第16页
     ·前向安全的形式化表示第16页
   ·门限秘密共享第16-18页
     ·Peterson 可验证秘密共享方案第16-17页
     ·Shamir(t, n)门限秘密共享方案第17-18页
   ·典型代理签名方案回顾与分析第18-21页
     ·M-U-O 方案第18-19页
     ·PH 方案第19-20页
     ·Y-B-X 方案第20-21页
   ·本章小结第21-22页
第三章 指定验证者(t, n)门限代理签名方案第22-31页
   ·改进的(t, n)门限代理签名方案第22-28页
     ·一种已有门限代理签名方案的回顾和分析第22-24页
     ·方案设计第24-26页
     ·安全性分析第26-28页
   ·指定验证者(t, n)门限代理签名方案第28-30页
     ·方案设计第28-29页
     ·性能分析第29-30页
   ·本章小结第30-31页
第四章 具有前向安全特性的指定验证者代理签名方案第31-40页
   ·前向安全的指定验证者代理签名方案第31-34页
     ·方案设计第31-32页
     ·性能分析第32-34页
   ·前向安全的指定验证者(t, n)门限代理签名方案第34-39页
     ·方案设计第34-36页
     ·性能分析第36-39页
   ·本章小结第39-40页
第五章 总结与展望第40-41页
   ·本文工作第40页
   ·研究展望第40-41页
参考文献第41-43页
已发表的学术论文第43-44页
致谢第44页

论文共44页,点击 下载论文
上一篇:基于PMRC模型的无线传感器网络中能量洞问题研究
下一篇:物联网路由算法研究