首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

签密方案的设计与分析

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·研究背景与意义第7-8页
   ·研究进展第8-10页
   ·本文主要工作及内容安排第10-11页
   ·本章小结第11-13页
第二章 预备知识第13-23页
   ·数学基础知识第13-15页
     ·离散对数及Diffie-Hellman问题第13-14页
     ·双线性对(Bilinear Pairing)及相关的困难问题第14-15页
   ·密码学基础第15-21页
     ·密码学简介第15-17页
     ·基于身份的密码学第17-18页
     ·可证明安全性第18-20页
     ·随机预言机模型第20-21页
   ·本章小结第21-23页
第三章 基于身份的签密方案的设计与分析第23-33页
   ·基于身份的签密方案的形式化定义第23-25页
     ·基于身份的签密方案的算法组成第23-24页
     ·基于身份的签密方案的安全概念第24-25页
   ·对李等人基于身份的签密方案的伪造攻击第25-27页
     ·李等人基于身份的签密方案第25-26页
     ·一种伪造攻击第26-27页
   ·改进的基于身份的高效签密方案第27-32页
     ·改进方案第27-28页
     ·安全性分析与性能评价第28-32页
   ·本章小结第32-33页
第四章 可验证无证书环签密方案的分析第33-41页
   ·可验证无证书环签密的概念第33-34页
   ·可验证无证书环签密方案的形式化定义第34-36页
     ·可验证无证书环签密方案的算法组成第34-35页
     ·可验证无证书环签密方案的安全概念第35页
     ·无证书密码体制的两种攻击类型第35-36页
   ·基于双线性对的可验证无证书环签密方案的分析第36-40页
     ·基于双线性对的可验证无证书环签密方案第36-37页
     ·安全性分析第37-39页
     ·替换公钥攻击第39-40页
   ·本章小结第40-41页
结束语第41-43页
致谢第43-45页
参考文献第45-51页
硕士期间论文发表情况及科研工作第51-52页

论文共52页,点击 下载论文
上一篇:基于DM642的实时网络视频传输系统的研究与实现
下一篇:无线传感器网络的拓扑控制算法研究