首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

强指定验证者签名方案的研究

摘要第4-5页
Abstract第5-6页
引言第9-15页
1 预备知识第15-21页
    1.1 双线性对第15页
    1.2 困难性假设第15-16页
    1.3 Hash函数第16页
    1.4 随机预言机及随机预言机模型第16-17页
    1.5 数字签名第17-18页
    1.6 代理签名第18-19页
    1.7 强指定验证者签名第19-21页
        1.7.1 算法模型第19页
        1.7.2 安全性要求和模型第19-21页
2 非授权的强指定验证者签名方案第21-29页
    2.1 基于身份的强指定验证者签名的算法模型第21-22页
    2.2 基于身份的强指定验证者签名安全性要求第22页
    2.3 ZM方案描述第22-23页
    2.4 攻击过程第23-24页
    2.5 一个改进的非授权的强指定验证者签名方案第24页
    2.6 安全性分析第24-28页
    2.7 本章小结第28-29页
3 异构双向强指定验证者签名方案第29-42页
    3.1 异构双向强指定验证者签名的算法步骤第29-31页
        3.1.1 类型I的强指定验证者签名第29-30页
        3.1.2 类型II的强指定验证者签名第30-31页
    3.2 异构的强指定验证者签名的安全性要求和模型第31-33页
        3.2.1 安全性要求第31页
        3.2.2 不可伪造性的安全模型第31-33页
    3.3 异构双向强指定验证者签名方案第33-35页
        3.3.1 HSDVS-I方案第33-34页
        3.3.2 HSDVS-II方案第34-35页
    3.4 异构的强指定验证者签名方案的安全性分析第35-41页
        3.4.1 HSDVS-I方案的安全性分析第35-38页
        3.4.2 HSDVS-II方案的安全性分析第38-41页
    3.5 本章小结第41-42页
4 无证书代理签名方案和无证书强指定验证者代理签名方案第42-50页
    4.1 L-ZH方案及其安全性分析第42-44页
        4.1.1 L-ZH方案回顾第42-43页
        4.1.2 对L-ZH方案的安全性分析第43-44页
        4.1.3 攻击能成功的原因第44页
    4.2 改进的无证书代理签名方案及安全性分析第44-46页
        4.2.1 改进的无证书代理签名方案第44-45页
        4.2.2 改进方案的安全性分析第45-46页
    4.3 无证书强指定验证者代理签名方案及安全性分析第46-49页
        4.3.1 无证书强指定验证者代理签名方案第46-47页
        4.3.2 安全性分析第47-49页
    4.4 本章小结第49-50页
结论第50-52页
参考文献第52-56页
攻读硕士学位期间发表论文及科研成果第56-57页
致谢第57-58页

论文共58页,点击 下载论文
上一篇:2-tuple语言直觉模糊多属性决策方法研究
下一篇:基于微博的中文观点句识别方法研究