首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

ECC多门限动态签密方案的研究与设计

中文摘要第1-5页
ABSTRACT第5-6页
第一章 引言第6-8页
   ·背景和意义第6页
   ·主要内容和研究成果第6页
   ·本文组织和记号第6-8页
第二章 密码学和安全算法基础第8-16页
   ·密码学概述第8-9页
   ·公钥密码体制第9-11页
   ·椭圆曲线密码体制第11-14页
     ·椭圆曲线群第12页
     ·椭圆曲线相关问题第12-13页
     ·ECDLP 常见攻击方法第13-14页
   ·计算复杂性和密码学假设第14-16页
     ·计算复杂性第14页
     ·密码学假设第14-16页
第三章 数字签名及相关密码体制第16-38页
   ·数字签名第16-19页
   ·Hash 函数第19-20页
     ·Hash 函数构造第19-20页
     ·Hash 函数攻击第20页
   ·双线性映射第20-21页
   ·零知识证明第21-23页
     ·非交互式零知识证明第21-22页
     ·交互式零知识证明第22-23页
   ·门限秘密共享第23-38页
     ·Shamir 门限秘密共享方案第24-25页
     ·Pedersen 可验证的门限秘密共享方案第25-26页
     ·Asmuth-Bloom 门限秘密共享方案第26-27页
     ·Desmedt-Jaodia 重分布门限秘密共享方案第27-29页
     ·分布式 Feldman 可验证门限秘密共享方案(DF-VSS)第29-30页
     ·向量空间秘密共享方案第30-32页
     ·ECC 动态门限秘密共享方案(PSS)第32-33页
     ·分布式动态秘密共享方案(DPSS)第33-38页
第四章 门限群签名方案的研究与分析第38-51页
   ·门限群签名概述第38页
   ·门限群签名方案及其分析第38-51页
     ·RSA 门限群签名方案及其分析第38-41页
     ·ElGama1 门限群签名方案及其分析第41-43页
     ·ECC 门限群签名方案及其分析第43-45页
     ·DL 门限动态签名方案及其分析第45-47页
     ·S.Yi 多门限群签名方案及其分析第47-51页
第五章 ECC 多门限动态签密方案的设计与分析第51-63页
   ·多门限群签名概述第51页
   ·动态签名概述第51-52页
   ·ECC 多门限动态签密方案设计思想第52-53页
   ·ECC 多门限动态签密方案第53-57页
     ·系统参数初始化阶段第53-54页
     ·分布式动态密钥产生阶段第54-55页
     ·部分签名生成阶段第55-56页
     ·部分签名批量验证阶段第56页
     ·加密和多门限群签名生成阶段第56页
     ·解密和公开验证多门限群签名阶段第56-57页
     ·打开签密第57页
   ·ECC 多门限动态签密方案的分析第57-63页
     ·特性检查第57-58页
     ·正确性证明第58页
     ·性能分析第58-59页
     ·协议比较第59-63页
第六章 总结与展望第63-64页
   ·本论文的总结第63页
   ·未来研究方向的发展展望第63-64页
致谢第64-65页
主要参考文献第65-68页
附录第68-70页
作者在攻读硕士学位研究生期门发表和完成的论文第70-71页

论文共71页,点击 下载论文
上一篇:肾血管袢坏死性狼疮继发性血管炎与原发性血管炎临床病理分析
下一篇:微量元素对Ni-Cr-Co高温合金微观缺陷和d电子的影响