首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

安全的无可信PKG的部分盲签名方案的研究与设计

摘要第1-8页
ABSTRACT第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-17页
   ·盲签名概述第11-12页
   ·可证明安全性理论第12-14页
   ·选题意义第14-15页
   ·本文的主要研究工作第15页
   ·本文的内容安排第15-17页
第2章 数字签名相关理论及典型方案第17-30页
   ·双线性对第17-18页
     ·双线性对的性质第17页
     ·与双线性对相关的困难问题第17-18页
   ·Hash函数简介第18-19页
   ·零知识协议第19-20页
   ·随机预言模型简介第20-21页
   ·数字签名体制第21-27页
     ·数字签名的基本概念第21-24页
     ·基于身份的数字签名第24-26页
     ·对数字签名方案的攻击及安全性证明方法第26-27页
   ·密钥托管问题的提出第27页
   ·基于身份的数字签名方案介绍第27-29页
     ·Shamir方案介绍第27-28页
     ·Hess方案介绍第28-29页
   ·小结第29-30页
第3章 基于身份无可信PKG的签名第30-37页
   ·研究背景第30页
   ·基于身份的无可信PKG的签名方案第30-33页
     ·参数空间第30-31页
     ·基于身份的无可信私钥生成中心的签名机制的形式化描述第31-32页
     ·基于身份的无可信PKG签名方案的伪造攻击模型第32-33页
   ·新的基于身份的无需可信任PKG的签名方案第33页
   ·新方案的安全性和效率分析第33-36页
     ·安全性分析第33-35页
     ·效率分析第35-36页
   ·小结第36-37页
第4章 无可信PKG的部分盲签名第37-49页
   ·研究背景第37页
   ·基于身份的部分盲签名第37-40页
     ·部分盲签名概述第37-38页
     ·基于身份的盲签名分类第38-39页
     ·Chow方案介绍第39-40页
     ·Chow方案安全性分析第40页
   ·基于身份的无可信PKG的部分盲签名第40-42页
     ·参数空间第40-41页
     ·基于身份的无可信PKG的部分盲签名方案的形式化描述第41-42页
     ·基于身份的无可信PKG的部分盲签名方案的伪造攻击模型第42页
   ·基于身份的无可信PKG的部分盲签名方案第42-44页
   ·新方案的安全性和执行效率分析第44-48页
     ·安全性分析第44-47页
     ·效率分析第47-48页
   ·小结第48-49页
结论第49-50页
参考文献第50-55页
致谢第55-56页
附录A 攻读学位期间所发表的学术论文第56页

论文共56页,点击 下载论文
上一篇:匿名群组密钥协商方案的研究与设计
下一篇:改进分层移动IPv6的LT-TMAP快速切换方案