首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

最优盲签名方案的研究

摘要第5-6页
abstract第6-7页
第一章 绪论第13-20页
    1.1 研究背景与意义第13-14页
    1.2 研究现状第14-17页
    1.3 本文的主要贡献第17-18页
    1.4 本文的组织结构第18-19页
    1.5 本章小结第19-20页
第二章 预备知识第20-25页
    2.1 数学基础知识第20-21页
    2.2 难题假设第21-22页
    2.3 盲签名第22-23页
    2.4 BLS短签名第23-24页
    2.5 承诺方案第24页
        2.5.1 ElGamal承诺方案第24页
        2.5.2 Pedersen承诺方案第24页
    2.6 本章小结第24-25页
第三章 具有保持结构性的最优盲签名方案第25-43页
    3.1 SP签名方案第25-27页
        3.1.1 SP签名定义第25-26页
        3.1.2 SP签名模型第26页
        3.1.3 安全性要求第26-27页
    3.2 SPBS方案第27-30页
        3.2.1 方案描述第27-28页
        3.2.2 安全模型第28-29页
        3.2.3 具体方案第29-30页
    3.3 方案分析第30-36页
        3.3.1 正确性分析第31-32页
        3.3.2 安全性分析第32-36页
    3.4 性能分析第36-37页
    3.5 SPBS算法实现第37-42页
        3.5.1 算法描述第37-40页
        3.5.2 结果分析第40-42页
    3.6 本章小结第42-43页
第四章 基于身份的盲签名方案第43-57页
    4.1 基于身份的最优盲签名方案第43-51页
        4.1.1 方案描述第44-46页
        4.1.2 安全模型第46-47页
        4.1.3 具体方案第47-48页
        4.1.4 安全性分析第48-50页
        4.1.5 性能分析第50-51页
    4.2 基于身份支持消息恢复的指定验证者盲签名第51-56页
        4.2.1 安全性第52页
        4.2.2 具体方案第52-53页
        4.2.3 安全性分析第53-55页
        4.2.4 性能分析第55-56页
    4.3 本章小结第56-57页
第五章 盲签名的实际应用第57-70页
    5.1 电子投票系统第57-64页
        5.1.1 电子投票的基础知识第57-58页
        5.1.2 电子投票方案第58-62页
        5.1.3 安全性分析第62-63页
        5.1.4 性能分析第63-64页
    5.2 跨域身份认证方案第64-69页
        5.2.1 OpenID方案第64-65页
        5.2.2 认证过程第65-67页
        5.2.3 方案分析第67-69页
    5.3 本章小结第69-70页
第六章 总结与展望第70-72页
    6.1 总结第70-71页
    6.2 展望第71-72页
参考文献第72-79页
致谢第79-80页
攻读硕士学位期间发表论文、参与科研和获得荣誉情况第80页

论文共80页,点击 下载论文
上一篇:基于HSI空间的彩色图像边缘检测算法研究
下一篇:基于虚拟现实的驾驶考试培训系统研究