首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

Ad Hoc网络中环签名的研究与应用

摘要第1-7页
ABSTRACT第7-12页
第1章 绪论第12-21页
   ·研究背景第12-17页
     ·Ad Hoc 网络概述第12页
     ·Ad Hoc 网络特点第12-13页
     ·Ad Hoc 网络安全问题第13-15页
     ·解决方法第15-17页
   ·研究现状与热点问题第17-19页
     ·适用于Ad Hoc 网络签名的研究第17-18页
     ·Ad Hoc 网络中多PKG 签密的研究第18页
     ·基于身份的指定验证者签名的研究第18-19页
   ·论文的主要工作第19-20页
   ·论文结构安排第20-21页
第2章 预备知识第21-32页
   ·环签名第21-22页
     ·Rivest 等环签名方案的构造(RSA 版本)第21-22页
     ·环签名性质和安全性第22页
   ·指定验证者签名第22-23页
   ·基于身份的密码第23-24页
     ·基于身份的密码简介第23页
     ·基于身份的密码系统与传统PKI 的区别第23-24页
   ·椭圆曲线第24-32页
     ·椭圆曲线的定义第25页
     ·椭圆曲线的运算法则第25-26页
     ·椭圆曲线上倍点和点加的运算量第26-28页
     ·椭圆曲线上的双线性对第28-29页
     ·Miller 算法第29-30页
     ·困难问题第30-32页
第3章 具有可追踪签名者性质的Ad Hoc 组签名方案第32-39页
   ·知识签名第32-33页
   ·Ad Hoc 组签名的一般安全性要求第33页
   ·文献[20]中的方案介绍和分析第33-35页
     ·方案介绍第33-34页
     ·方案分析第34-35页
   ·改进的方案第35-36页
     ·可关联(linkable):可判断用户是否对同一消息重复签名第35-36页
     ·不可关联(unlinkable):不能判断用户是否对同一消息重复签名第36页
   ·安全性分析第36-38页
     ·正确性,匿名性,不可伪造性,自我追踪性第36页
     ·可关联/不可关联性第36-37页
     ·抵抗合谋攻击第37页
     ·效率分析第37-38页
   ·小结第38-39页
第4章 在Ad Hoc 网络中基于身份的多PKG 签密第39-45页
   ·基于身份的多PKG 签密方案第39-40页
     ·基于身份的多PKG 签密方案的一般步骤第39页
     ·基于身份的多PKG 签密方案的一般安全性要求第39-40页
   ·文献[26]中的方案介绍和分析第40-41页
     ·方案介绍第40-41页
     ·方案分析和改进第41页
   ·具有匿名性和可追踪性的基于身份的多PKG 签密方案第41-42页
     ·系统初始化第41页
     ·PKG 初始化第41页
     ·用户密钥产生第41页
     ·签密过程第41-42页
     ·解签密过程第42页
   ·安全性分析第42-44页
     ·正确性第42页
     ·保密性第42-43页
     ·匿名性第43页
     ·可追踪性第43页
     ·不可伪造性第43页
     ·效率分析第43-44页
   ·小结第44-45页
第5章 基于身份的指定验证者签名方案第45-52页
   ·基于身份的指定验证者签名第45-46页
     ·基于身份的指定验证者签名的一般步骤第45页
     ·基于身份的指定验证者签名的一般安全性要求第45-46页
   ·文献[32]中的方案介绍和分析第46-47页
     ·方案介绍第46-47页
     ·方案分析第47页
   ·改进的指定验证者签名第47-49页
     ·系统初始化第47-48页
     ·密钥生成第48页
     ·签名过程第48页
     ·验证过程第48页
     ·模拟过程第48-49页
   ·安全性分析第49-51页
     ·正确性第49页
     ·不可伪造性第49页
     ·信息隐藏性第49-50页
     ·签名者不能抵赖第50页
     ·PKG 不可诬陷第50-51页
   ·小结第51-52页
第6章 总结和展望第52-54页
   ·总结第52-53页
   ·下一步工作第53-54页
致谢第54-55页
参考文献第55-59页
附录第59页

论文共59页,点击 下载论文
上一篇:基于随机共振理论的非周期信号提取方法研究
下一篇:SDH抖动测量电路算法设计及硬件实现