首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

标准模型下可证安全盲签名方案的研究及其应用

摘要第3-4页
abstract第4页
第一章 绪论第7-10页
    1.1 研究背景和意义第7-8页
    1.2 可证明安全性的研究第8页
    1.3 盲签名研究现状第8-9页
    1.4 章节安排第9-10页
第二章 基础知识第10-15页
    2.1 数学基础知识第10-11页
        2.1.1 有限域的基本理论第10页
        2.1.2 本原元素第10页
        2.1.3 椭圆曲线上的离散对数问题第10页
        2.1.4 困难问题假设第10-11页
        2.1.5 双线性对第11页
    2.2 密码学基础知识第11-12页
        2.2.1 HASH函数第11页
        2.2.2 随机预言机模型和标准模型第11-12页
        2.2.3 公钥密码体制第12页
    2.3 盲签名方案的定义及安全模型第12-15页
        2.3.1 数字签名基本概念及原理第12页
        2.3.2 盲签名简介及经典方案第12-13页
        2.3.3 盲签名定义及安全模型第13-15页
第三章 标准模型下的盲签名方案第15-22页
    3.1 标准模型下经典方案回顾及分析第15-18页
        3.1.1 WATERS签名方案第15-16页
        3.1.2 PATERSON签名方案第16页
        3.1.3 LI签名方案第16-18页
        3.1.4 张签名方案第18页
    3.2 一种标准模型下可证安全的盲签名方案第18-19页
        3.2.1 免责契约第18页
        3.2.2 盲签名方案第18-19页
    3.3 安全性分析与证明第19-20页
        3.3.1 正确性分析第19页
        3.3.2 消息盲性第19页
        3.3.3 安全性证明第19-20页
    3.4 效率分析第20-21页
    3.5 标准模型下盲签名方案的意义第21-22页
第四章 方案实现中的关键技术及其应用第22-27页
    4.1 背景知识第22页
    4.2 关键技术实现第22-25页
        4.2.1 参数和函数定义第22页
        4.2.2 密钥初始化第22-23页
        4.2.3 签名生成第23-24页
        4.2.4 签名验证第24-25页
    4.3 在高铁运行状态记录仪安全数据传输协议中的应用第25-27页
第五章 结论与展望第27-28页
    5.1 研究结论第27页
    5.2 进一步研究展望第27-28页
参考文献第28-31页
附录I 验证程序第31-37页
个人简历 在读期间发表的学术论文第37-38页
致谢第38页

论文共38页,点击 下载论文
上一篇:面向无线通信的高性能平面双工器研究
下一篇:多缝隙纳米天线的设计及优化