首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于身份的环签名方案的研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-12页
   ·环签名的背景和研究意义第8-9页
   ·环签名的研究现状第9-11页
   ·本文的主要工作和章节安排第11-12页
第二章 环签名相关预备知识第12-30页
   ·密码学简介第12-14页
   ·现代加密体制第14-18页
   ·Hash 函数第18-21页
   ·双线性对简介第21-22页
   ·数字签名的基本原理第22-23页
   ·几种数字签名第23-30页
   ·本章小结第30页
第三章 可证明安全的指定验证人的门限环签名第30-38页
   ·门限环签名简介第30-31页
   ·门限环签名的要求第31-32页
   ·可证明安全的指定验证人的门限环签名方案第32-35页
   ·性能分析第35-37页
   ·本章小结第37-38页
第四章 可证明签名身份的代理环签名方案第38-49页
   ·代理签名的分类第38-40页
   ·代理环签名的基础知识第40-41页
   ·几种典型的代理签名方案第41-45页
   ·可证明签名身份的代理环签名方案第45-47页
   ·性能分析第47-48页
   ·本章小结第48-49页
第五章 一种门限代理环签名方案第49-51页
   ·系统创建阶段第49页
   ·代理密钥生成阶段第49-50页
   ·签名生成阶段第50-51页
   ·签名验证阶段第51页
   ·性能分析第51页
   ·本章小结第51页
第六章 结论与展望第51-53页
   ·总结第51-52页
   ·展望第52-53页
参考文献第53-55页
致谢第55-56页
攻读学位期间发表的学术论文第56页

论文共56页,点击 下载论文
上一篇:高速光通信中多进制调制格式传输性能研究
下一篇:《电视教材编导与制作》移动学习平台设计研究及构建