首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

数的超越性及门限签名和指定验证者签名方案的研究

致谢第1-5页
摘要第5-6页
Abstract第6-8页
目次第8-11页
1 绪论第11-20页
   ·数论第11-14页
     ·数论领域的研究背景第11-12页
     ·数论与密码学第12页
     ·超越数论第12-14页
   ·密码学第14-17页
     ·信息安全与密码学第14-16页
     ·数字签名第16-17页
   ·主要研究成果第17-18页
   ·本文研究内容及章节安排第18-20页
2 预备知识第20-26页
   ·初等数论与群论中的知识第20-22页
     ·素数第20页
     ·模运算第20-21页
     ·群论第21-22页
   ·超越数论中的知识第22-23页
     ·代数数第22页
     ·共轭数第22-23页
   ·单向Hash函数第23页
   ·双线性对与椭圆曲线第23-26页
     ·双线性对第23-24页
     ·椭圆曲线第24-26页
3 有理数列极限的线形型下界第26-33页
   ·有理数列极限的线形型第26-27页
     ·相关结论第27-28页
   ·定理与证明第28-31页
   ·有理数列极限的线性型下界估计第31-32页
   ·本章小结第32-33页
4 指定验证者签名方案的分析第33-39页
   ·指定验证者签名的研究概述第33-34页
   ·对几类指定验证者签名方案的分析与攻击第34-38页
     ·吴云天等提出的指定验证者的签名方案简介第34-35页
     ·对吴云天等的指定验证者的签名方案的攻击第35页
     ·张慧提出的指定验证者签名方案简介第35-37页
     ·对张慧的指定验证者签名方案的攻击第37页
     ·李明祥等提出的指定验证者的签名方案简介第37-38页
     ·对李明祥等提出的指定验证者的签名方案的攻击第38页
   ·本章小结第38-39页
5 基于身份的强指定验证者代理签名方案第39-46页
   ·基于身份签名及代理签名的研究背景和相关理论基础知识第39-41页
     ·基于身份的数字签名的研究背景第39-40页
     ·基于身份的数字签名的概念模型第40-41页
     ·代理签名方案的基础知识第41页
   ·基于身份的强指定验证人代理签名方案第41-43页
   ·方案的安全性分析第43-44页
   ·本章小结第44-46页
6 一种基于身份的门限代理盲签名方案第46-52页
   ·相关研究进展及现状第46-48页
     ·盲签名研究第46-47页
     ·门限签名概述第47-48页
   ·基于身份的门限代理盲签名方案第48-50页
   ·对该方案的安全性分析第50-51页
   ·本章小结第51-52页
7 一类前向安全的门限签名方案第52-58页
   ·前向安全的研究概述第52页
   ·米军利等人的前向安全的门限签名方案第52-54页
   ·对米军利等的签名方案的安全性分析第54-55页
   ·新方案第55-56页
   ·新方案的安全性分析第56-57页
   ·本章小结第57-58页
8 总结与展望第58-61页
参考文献第61-68页
个人简历第68页

论文共68页,点击 下载论文
上一篇:数的超越性和几类具有消息恢复特性的盲签名方案设计
下一篇:无证书签名和无证书环签密方案研究