首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

聚合签名与数字签密技术研究

作者简介第1-4页
摘要第4-6页
ABSTRACT第6-11页
第一章 绪论第11-23页
   ·研究背景和意义第11-12页
   ·数字签名技术第12-15页
     ·数字签名技术研究进展第12-14页
     ·数字签名技术基本概念第14-15页
   ·聚合签名技术及其研究进展第15-17页
   ·数字签密技术及其研究进展第17-18页
   ·聚合签名与数字签密的形式化定义第18-20页
     ·聚合签名的形式化定义第18-19页
     ·数字签密的形式化定义第19-20页
   ·本文的研究内容及作者主要工作第20-23页
第二章 相关数学知识第23-43页
   ·困难性问题第23-24页
   ·双线性对第24-42页
     ·双线性对的概念和性质第24-25页
     ·基于双线性对的困难问题第25-28页
     ·椭圆曲线相关概念和性质第28-32页
     ·Weil对与Tate对第32-40页
     ·椭圆曲线上的双线性对第40-42页
   ·小结第42-43页
第三章 具有指定验证者的聚合签名方案第43-51页
   ·引言第43页
   ·具有指定验证者的签名第43-44页
   ·具有指定验证者的聚合签名方案第44-50页
     ·相关概念第44-45页
     ·具有指定验证者的聚合签名方案第45-50页
   ·小结第50-51页
第四章 具有常数个对运算的聚合签名方案第51-57页
   ·引言第51页
   ·对运算效率第51页
   ·具有常数个对运算的聚合签名方案第51-56页
     ·方案描述第51-52页
     ·效率分析第52-53页
     ·方案的安全性第53-56页
   ·小结第56-57页
第五章 基于身份的聚合签名方案第57-67页
   ·引言第57页
   ·基于身份的密码体制第57-58页
   ·基于身份的聚合签名方案第58-63页
     ·方案描述第58页
     ·安全性分析第58-62页
     ·方案的效率第62-63页
   ·基于身份防KGC伪造的聚合签名第63-65页
     ·方案描述第63-64页
     ·安全性分析第64-65页
   ·小结第65-67页
第六章 基于身份前向保密的签密方案第67-75页
   ·前向安全与前向保密第67页
   ·基于身份前向保密的签密方案第67-73页
     ·DSA签名介绍第67页
     ·DSA签名的修改第67-68页
     ·新签密方案第68-69页
     ·新方案的安全性与效率第69-73页
   ·小结第73-75页
第七章 基于身份可公开验证的签密方案第75-85页
   ·引言第75页
   ·基于身份可公开验证的签密方案第75-81页
     ·安全概念第75-76页
     ·方案描述第76-77页
     ·安全性分析第77-80页
     ·效率分析第80-81页
   ·对一个签密方案的攻击第81-83页
     ·方案描述第81-82页
     ·安全分析第82-83页
   ·小结第83-85页
第八章 全文总结第85-87页
致谢第87-89页
参考文献第89-98页
攻读博士学位期间的研究成果第98-99页
 学术论文第98页
 参加研究的科研项目第98-99页

论文共99页,点击 下载论文
上一篇:氮化镓高电子迁移率晶体管微波特性表征及微波功率放大器研究
下一篇:数字图像置乱算法的研究