首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

门限代理签名方案的设计与分析

摘要第1-7页
Abstract第7-8页
第一章 引言第8-10页
第二章 门限代理签名概述第10-25页
   ·数字签名第10-12页
   ·代理签名第12-14页
   ·门限签名第14-15页
   ·门限代理签名第15-16页
   ·典型门限代理签名方案及分析第16-25页
     ·KPW97门限代理签名方案第16-18页
     ·SLH99门限代理签名方案第18-21页
     ·Hsu05门限代理签名方案第21-25页
第三章 无可信中心的门限代理签名第25-32页
   ·WL(t,n)门限签名方案第25-28页
     ·签名方案第25-27页
     ·方案分析第27-28页
   ·新的无可信中心的(t,n)门限代理签名方案第28-32页
     ·签名方案第28-30页
     ·安全性分析第30-32页
第四章 基于可信中心的门限代理签名第32-40页
   ·基于离散对数的(t,n)门限代理签名方案第32-35页
     ·签名方案第32-34页
     ·安全性分析第34-35页
   ·基于椭圆曲线的(t,n)门限代理签名方案第35-40页
     ·签名方案第36-38页
     ·安全性分析第38-40页
第五章 基于身份的门限代理签名第40-45页
   ·基于身份的密码体制第40页
   ·基本概念第40-41页
   ·基于身份的(t,n)门限代理签名方案第41-45页
     ·签名方案第41-43页
     ·安全性分析第43-45页
第六章 指定验证人的门限代理签名第45-53页
   ·指定验证人的代理签名第45-47页
     ·指定验证人签名的概念第45页
     ·Park-Lee指定验证人代理签名方案第45-47页
   ·改进的指定验证人的代理签名方案第47-48页
     ·签名方案第47-48页
     ·安全性分析第48页
   ·指定验证人的(t,n)门限代理签名方案第48-53页
     ·签名方案第49-51页
     ·安全性分析第51-53页
第七章 结束语第53-54页
参考文献第54-58页
作者简历 攻读硕士学位期间完成的主要工作第58-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:布尔函数代数免疫性质研究
下一篇:杂凑函数的分析方法研究