首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

门限签名体制的研究

摘要第1-16页
ABSTRACT第16-21页
符号说明和缩写词第21-22页
第一章 引言第22-27页
   ·秘密共享第22-23页
   ·门限签名第23-24页
   ·本文的研究内容和取得的成果第24-25页
   ·本文的组织第25-27页
第二章 预备知识第27-39页
   ·签名体制第27页
   ·Hash函数第27-28页
   ·知识证明第28-30页
     ·知识签名Proof_(REP)第29页
     ·知识签名Proof_(LOGEQ)第29-30页
   ·随机预言模型第30页
   ·秘密共享第30-31页
   ·可验证秘密共享(VSS)第31-32页
     ·Feldman-VSS协议第32页
     ·Pedersen-VSS协议第32页
   ·双线性对第32-33页
     ·与双线性对相关的三个数学问题第33页
   ·基于身份的签名方案第33-39页
     ·使用双线性对的基于身份的公钥环境第34页
     ·Hess方案第34-35页
     ·Yi方案第35页
     ·Cha-Cheon方案第35-36页
     ·CKY方案第36页
     ·Cui方案第36-37页
     ·各方案比较第37-39页
第三章 新成员加入和门限签名第39-60页
   ·概述第39-40页
   ·提出的秘密共享新成员加入协议第40-43页
     ·协议描述第40-41页
     ·安全性证明第41-42页
     ·相关工作比较第42-43页
   ·一个无可信中心的门限签名方案的分析第43-48页
     ·方案简介第43-45页
     ·安全分析第45-46页
     ·等价的简化方案第46-48页
   ·提出的可验证门限RSA签名方案第48-54页
     ·预备知识第48-49页
     ·方案描述第49-52页
     ·方案分析第52-53页
     ·将来的工作第53-54页
   ·密钥隔离的门限签名第54-59页
     ·前向安全签名存在的问题及解决办法第54-55页
     ·密钥隔离门限签名方案的模型第55-56页
     ·提出的密钥隔离门限签名方案第56-58页
     ·提出方案的性能分析第58页
     ·提出方案的安全性证明第58-59页
   ·本章小结第59-60页
第四章 门限代理签名第60-68页
   ·概述第60-61页
   ·一个基于身份的门限代理签名方案的分析第61-63页
     ·方案简介第61-63页
     ·方案分析第63页
   ·提出的基于证书的门限代理签名方案第63-67页
     ·方案描述第63-65页
     ·方案分析第65-67页
   ·本章小结第67-68页
第五章 门限盲签名第68-75页
   ·概述第68-69页
   ·新的基于身份的盲签名方案第69-71页
     ·方案描述第69页
     ·方案分析第69-71页
   ·基于身份的门限盲签名方案第71-74页
     ·方案描述第71-73页
     ·方案分析第73-74页
   ·本章小结第74-75页
第六章 门限多签名第75-82页
   ·CVSSBP方案第75-76页
   ·基于证书的门限多签名方案第76-78页
     ·方案描述第76-77页
     ·安全分析第77-78页
   ·基于身份的门限多签名方案第78-80页
     ·方案描述第78-80页
     ·安全分析第80页
   ·本章小结第80-82页
第七章 门限群签名第82-98页
   ·概述第82-83页
   ·X-Y门限群签名方案及其分析第83-87页
     ·方案简介第83-86页
     ·方案分析第86-87页
   ·MAH群签名方案及其分析第87-91页
     ·矢量空间秘密共享第87-88页
     ·MAH方案简介第88-89页
     ·安全分析第89-91页
   ·提出的矢量空间秘密共享群签名方案第91-93页
     ·方案描述第91-92页
     ·安全分析第92-93页
   ·转换门限签名到门限群签名的一般性方法第93-96页
     ·方案转换第93-94页
     ·相关分析第94-96页
   ·本章小结第96-98页
第八章 门限环签名第98-106页
   ·概述第98-99页
   ·基于身份的门限环签名的安全模型第99-100页
     ·基于身份的门限环签名的不可伪造性第99-100页
     ·基于身份的门限环签名的签名者匿名性第100页
   ·提出的基于身份的门限环签名方案第100-102页
   ·提出方案的安全分析第102-105页
     ·健壮性第102页
     ·有效性第102-103页
     ·随机预言模型中的存在不可伪造性第103-105页
     ·签名者匿名性第105页
   ·本章小结第105-106页
第九章 全文总结第106-108页
参考文献第108-117页
致谢第117-118页
攻读博士学位期间发表的论文第118-119页
在读期间参与科研项目情况第119-120页
学位论文评阅及答辩情况表第120-121页
附录第121-143页

论文共143页,点击 下载论文
上一篇:信息技术支持下的中学生环境意识培养策略研究
下一篇:食品中微量元素的健康风险评价