首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

多种公钥密码体制下环签名的研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-16页
   ·选题背景第11-12页
   ·国内外研究现状及意义第12-14页
     ·基于身份的密码体制下的环签名研究现状第12-13页
     ·无证书密码体制下的环签名研究现状第13页
     ·研究意义第13-14页
   ·论文的主要内容与章节安排第14-16页
第二章 环签名理论基础第16-26页
   ·代数基础知识第16-17页
     ·域、群第16-17页
   ·公钥密码体制第17-18页
     ·基于证书公钥密码体制第17-18页
     ·基于身份公钥密码体制第18页
     ·无证书公钥密码体制第18页
   ·Hash 函数和双线性对第18-20页
     ·Hash 函数第19-20页
     ·双线性映射第20页
   ·随机预言机模型和标准模型第20-22页
     ·随机预言机模型第20-21页
     ·标准模型第21-22页
   ·环签名概述第22-25页
     ·数字签名简介第22页
     ·环签名简介第22-23页
     ·Rivest 等提出的环签名方案第23-25页
   ·本章小结第25-26页
第三章 标准模型下基于身份的环签名方案第26-36页
   ·基于身份环签名基本概念第26-27页
     ·数学难题第26页
     ·基于身份环签名模型第26-27页
   ·基于身份环签名安全分析第27-28页
     ·环签名安全性定义第27-28页
     ·环签名安全模型第28页
   ·Paterson 和 Schudt 方案简介第28-29页
   ·新的标准模型下基于身份环签名方案第29-34页
     ·方案构造第29-30页
     ·安全性分析第30-34页
   ·新方案的主要创新和性能分析第34-35页
     ·主要创新点第34页
     ·性能分析第34-35页
   ·本章小结第35-36页
第四章 基于身份的标准模型下的环签密方案第36-46页
   ·签密概念第36-37页
     ·签密简介第36页
     ·具有特殊性质的签密第36-37页
   ·环签密方案模型和安全性第37-39页
     ·相关数学难题第37页
     ·基于身份环签密模型第37-38页
     ·基于身份环签密安全性和安全模型第38-39页
   ·标准模型下高效的基于身份的环签密方案第39-40页
   ·新方案安全性证明第40-44页
     ·正确性第40-41页
     ·机密性第41-43页
     ·不可伪造性第43-44页
     ·匿名性第44页
   ·性能分析第44-45页
   ·本章总结第45-46页
第五章 无双线性对的无证书环签名方案第46-55页
   ·无证书签名的安全模型第46-48页
   ·无证书签名模型和方案第48-49页
     ·无证书签名模型第48页
     ·无双线性对的无证书签名简介第48-49页
   ·无证书环签名模型和安全性第49-51页
     ·无证书环签名模型第49-50页
     ·无证书环签名安全需求第50-51页
   ·无双线性对的无证书环签名方案第51-52页
   ·方案安全性分析第52-53页
     ·正确性第52-53页
     ·匿名性第53页
     ·不可伪造性第53页
   ·性能分析第53-54页
   ·本章小结第54-55页
第六章 总结和展望第55-57页
致谢第57-58页
参考文献第58-62页
附录第62页

论文共62页,点击 下载论文
上一篇:低信噪比卫星通信中的编码与解调技术研究
下一篇:跳频通信系统设计及同步捕获研究与仿真