首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

基于指定识别的同时签名方案设计与分析

摘要第1-4页
ABSTRACT第4-7页
第1章 绪论第7-13页
   ·研究背景与意义第7-9页
   ·同时签名的国内外研究现状第9-12页
   ·主要工作及章节安排第12-13页
第2章 数字签名的基本原理第13-24页
   ·密码学概述第13页
   ·密码体制的分类第13-16页
     ·对称密钥密码体制第14页
     ·非对称密钥密码体制第14-16页
   ·数字签名概述第16-19页
     ·数字签名原理第16-17页
     ·数字签名的基本形式第17-18页
     ·数字签名的安全性需求第18-19页
   ·哈希(hash)函数第19-21页
   ·密码学假设以及困难问题第21-23页
     ·密码学假设第21-22页
     ·困难性问题第22-23页
   ·双线性对的基础知识第23页
   ·本章小结第23-24页
第3章 双方同时签名方案第24-38页
   ·同时签名的基本原理第24-27页
     ·同时签名的提出第24页
     ·同时签名的基本算法第24-26页
     ·同时签名的基本运行流程第26-27页
   ·典型的双方同时签名方案第27-30页
     ·完善同时签名方案第27-29页
     ·改进型完善同时签名方案第29-30页
   ·公平双方同时签名方案第30-37页
     ·公平双方同时签名方案的特点第30-31页
     ·公平双方同时签名算法第31页
     ·公平双方同时签名方案的运行流程第31-32页
     ·公平双方同时签名方案描述第32-33页
     ·性能分析第33-37页
   ·本章小结第37-38页
第4章 多方同时签名方案第38-52页
   ·环签名第38-41页
     ·环签名的提出第38-39页
     ·环签名的安全性要求第39页
     ·环签名存在的问题第39-40页
     ·基于RSA环签名第40-41页
   ·典型的多方同时签名方案第41-42页
   ·基于指定识别的多方同时签名方案第42-51页
     ·基于指定识别的多方同时签名特点第42-43页
     ·基于指定识别的多方同时签名算法第43-44页
     ·基于指定识别的多方同时签名方案具体描述第44-45页
     ·性能分析第45-51页
   ·本章小结第51-52页
第5章 结论与展望第52-54页
   ·结论第52-53页
   ·展望第53-54页
致谢第54-55页
参考文献第55-59页
攻读学位期间的研究成果第59页

论文共59页,点击 下载论文
上一篇:移动Ad Hoc网络入侵检测技术研究
下一篇:高密城区VANET移动模型下主/被动路由协议通信性能评估