首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

密钥隔离签名体制及其应用研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-20页
    1.1 密钥泄露问题以及应对方案第11-14页
    1.2 国内外研究现状第14-16页
    1.3 密钥隔离扩展方案说明第16-17页
        1.3.1 平行密钥隔离方案第16页
        1.3.2 基于身份的密钥隔离方案第16-17页
        1.3.3 门限密钥隔离方案第17页
        1.3.4 密钥隔离代理方案第17页
        1.3.5 无证书密钥隔离方案第17页
    1.4 本文的研究内容第17-18页
    1.5 本文的层次结构安排第18-20页
第二章 密钥隔离方案基础知识第20-31页
    2.1 密钥隔离签名的形式化定义及安全模型第20-21页
        2.1.1 密钥隔离签名方案的形式化定义第20页
        2.1.2 密钥隔离签名方案的安全模型第20-21页
    2.2 安全属性第21-22页
    2.3 DODIS密钥隔离签名方案分析第22-24页
    2.4 设计原理第24-27页
    2.5 常用的数学工具第27-29页
        2.5.1 双线性对第27页
        2.5.2 数学困难问题第27-29页
    2.6 ZHANG的签名方案第29-30页
    2.7 小结第30-31页
第三章 基于身份的平行密钥隔离签名方案第31-41页
    3.1 平行密钥隔离签名方案第31页
    3.2 基于身份的平行密钥隔离签名方案的形式化定义第31-32页
    3.3 基于身份的平行密钥隔离签名方案第32-34页
        3.3.1 方案正确性验证第33-34页
    3.4 安全性分析第34-37页
    3.5 性能分析第37-40页
    3.6 本章小结第40-41页
第四章 具有密钥隔离能力的环签名方案第41-52页
    4.1 环签名基本概念第41-43页
        4.1.1 环签名安全性要求第42-43页
        4.1.2 环签名的形式化定义第43页
        4.1.3 环签名中密钥泄漏的威胁第43页
    4.2 基于身份的密钥隔离环签名方案形式化定义第43-44页
    4.3 基于身份的密钥隔离环签名方案第44-46页
        4.3.1 方案正确性验证第45-46页
    4.4 安全性分析第46-49页
    4.5 性能分析第49-51页
    4.6 本章小结第51-52页
第五章 具有密钥隔离能力的代理签名第52-69页
    5.1 代理签名第52-55页
        5.1.1 代理签名的基本性质第54页
        5.1.2 代理签名的形式化定义第54-55页
        5.1.3 代理签名中密钥泄漏的威胁第55页
    5.2 基于身份的密钥隔离代理签名方案形式化定义第55-56页
    5.3 基于身份的密钥隔离代理签名方案第56-59页
        5.3.1 方案正确性验证第59页
    5.4 安全性分析第59-62页
    5.5 性能分析第62-63页
    5.6 基于身份的密钥隔离代理盲签名方案第63-67页
        5.6.1 代理盲签名第64页
        5.6.2 代理盲签名的基本性质第64-65页
        5.6.3 代理盲签名形式化定义第65页
        5.6.4 方案构造第65-66页
        5.6.5 方案正确性验证第66-67页
        5.6.6 安全性分析第67页
    5.7 本章小结第67-69页
第六章 结束语第69-71页
    6.1 全文总结第69-70页
    6.2 不足与下一步展望第70-71页
致谢第71-72页
参考文献第72-77页
攻硕期间取得的研究成果第77-78页

论文共78页,点击 下载论文
上一篇:基于HMM的特征元素语音几何建模方法研究与实验分析
下一篇:关于SC移动应急通信管理体系的研究