首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

抗合谋攻击门限签名的研究与实现

摘要第1-6页
ABSTRACT第6-7页
致谢第7-11页
第一章 绪论第11-15页
   ·课题背景和意义第11-12页
     ·课题背景第11页
     ·课题意义第11-12页
   ·研究现状第12-13页
   ·课题研究内容第13-14页
   ·论文章节安排第14-15页
第二章 秘密共享第15-24页
   ·密码学概述第15-16页
     ·经典密码学第15页
     ·公钥密码学第15-16页
   ·秘密共享第16-20页
     ·秘密共享的产生和发展第16-17页
     ·典型的秘密共享方案第17-20页
   ·数字签名第20-21页
     ·数字签名概述第20页
     ·典型的数字签名体制第20-21页
   ·零知识证明第21-23页
     ·零知识证明第21-22页
     ·典型的零知识证明方案第22-23页
   ·本章小结第23-24页
第三章 门限签名第24-32页
   ·门限签名的产生和发展第24-26页
     ·基于RSA的门限签名方案第24-25页
     ·可追踪的门限签名方案第25-26页
     ·无可信中心的门限签名方案第26页
   ·抗合谋攻击的门限签名方案第26-31页
     ·C.M.Li的多重门限签名方案第27-28页
     ·王斌和李建华的抗合谋攻击方案第28-30页
     ·Xie的抗合谋攻击方案第30-31页
   ·本章小结第31-32页
第四章 抗合谋攻击的(t,n)门限签名方案第32-38页
   ·抗合谋攻击的(t,n)门限签名方案第32-34页
     ·系统初始化阶段第32-33页
     ·部分签名的产生和验证阶段第33页
     ·门限签名的产生和验证阶段第33-34页
   ·方案分析第34-37页
     ·性能分析第34-35页
     ·抗合谋攻击第35-37页
   ·本章小结第37-38页
第五章 抗合谋攻击(t,n)门限签名方案的实现第38-50页
   ·方案涉及的算法第38-40页
     ·大数运算第38页
     ·伽罗瓦域的运算第38-39页
     ·其它算法第39-40页
   ·原型系统的实现第40-49页
     ·系统模型设计第40页
     ·系统参数设计第40-44页
     ·系统初始化阶段第44-45页
     ·部分签名产生和验证阶段第45-46页
     ·门限签名产生和验证阶段第46-49页
   ·本章小结第49-50页
第六章 总结与展望第50-52页
   ·总结第50页
   ·展望第50-52页
参考文献第52-56页
硕士研究生在读期间发表的论文第56页

论文共56页,点击 下载论文
上一篇:低功耗数字FSK解调器研究
下一篇:CMOS可变增益放大器的设计