首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

多签名和聚合签名及其应用的研究

摘要第1-9页
ABSTRACT第9-12页
目录第12-16页
主要符号对照表第16-17页
第一章 绪论第17-26页
   ·密码学简介第17-19页
   ·多签名研究现状第19-22页
     ·普通多签名方案第19-22页
     ·有序多签名方案第22页
   ·聚合签名研究现状第22-24页
     ·聚合签名方案第23页
     ·有序聚合签名方案第23-24页
     ·批量验证方案第24页
   ·研究内容和主要成果第24-25页
   ·论文结构第25-26页
第二章 基本概念与基本工具第26-33页
   ·概率论与复杂性基础理论第26-28页
     ·概率论理论第26-27页
     ·复杂性基础理论第27-28页
   ·哈希函数与随机预言机模型第28-30页
     ·哈希函数第28-29页
     ·随机预言机模型第29页
     ·标准模型第29-30页
   ·数字签名的形式化定义及其安全模型第30-32页
     ·数字签名的形式化定义第30-31页
     ·数字签名的安全模型第31-32页
   ·本章小结第32-33页
第三章 基于大整数分解的多签名方案的研究与设计第33-65页
   ·引言第33-35页
   ·相关工作第35页
   ·预备知识第35-38页
     ·Jacobi符号第35-36页
     ·二次剩余第36-37页
     ·二次剩余的 2 次根第37页
     ·用平方根来分解大素数第37-38页
   ·身份基多签名的安全模型第38-40页
   ·一个安全的身份基多签名方案 IBMS-I第40-47页
     ·方案描述 IBMS-I第40-42页
     ·正确性第42页
     ·安全性证明第42-47页
   ·一个高效安全的身份基多签名方案 IBMS-II第47-54页
     ·可聚合零知识的 2 次根的知识证明第47-49页
     ·方案描述 IBMS-II第49-51页
     ·安全性证明第51-54页
   ·一个安全的身份基多签名方案 IBMS-III第54-64页
     ·三次剩余预备知识第54-56页
     ·方案描述 IBMS-III第56-59页
     ·安全性证明第59-64页
   ·本章小结第64-65页
第四章 高效安全的有序多签名方案的研究与设计第65-76页
   ·引言第65-67页
   ·预备知识第67页
     ·双线性配对第67页
     ·计算性Diffie-Hellman假设第67页
   ·Boldyreva等人的方案与分析第67-68页
   ·有序多签名需要满足的属性第68-70页
   ·有序多签名的安全性定义第70-71页
     ·形式化定义第70页
     ·攻击者模型第70-71页
   ·有序多签名的方案构造第71-72页
   ·安全性分析与证明第72-75页
     ·方案的正确性第72-73页
     ·安全性证明第73-75页
   ·性能比较第75页
   ·本章小结第75-76页
第五章 多签名和聚合签名在容迟/容断网络中的应用第76-102页
   ·引言第76-78页
   ·相关工作第78页
   ·系统模型与设计目标第78-81页
     ·通用DTN系统模型第79页
     ·基于社区的DTN系统模型第79-80页
     ·攻击者模型第80-81页
     ·设计目标第81页
   ·方案一:SUCCESS 方案第81-89页
     ·预备知识第81-83页
     ·方案总览第83-84页
     ·声誉票据自验证阶段第84-86页
     ·声誉值估算阶段第86-87页
     ·声誉票据社区验证阶段第87-89页
   ·性能分析与仿真模拟第89-93页
     ·密码学开销估算第90页
     ·性能仿真第90-93页
   ·方案二:MobiGame 方案第93-97页
     ·预备知识第93-95页
     ·方案总览第95页
     ·系统初始化阶段第95页
     ·数据包生成阶段第95页
     ·数据包转发阶段第95-96页
     ·激励奖励清算阶段第96-97页
   ·基于博弈论的激励策略分析第97-99页
     ·博弈策略第97-98页
     ·博弈获益与开销第98页
     ·博弈均衡点分析第98-99页
   ·性能评估与模拟仿真第99-100页
   ·本章小结第100-102页
第六章 多签名和聚合签名在云计算中的应用第102-122页
   ·引言第102-103页
   ·相关工作第103-104页
   ·预备知识第104页
     ·指定验证者签名技术第104页
     ·Merkle哈希树技术第104页
   ·问题描述第104-107页
     ·系统架构第104-105页
     ·攻击者模型定义第105-106页
     ·安全云计算模型定义第106-107页
     ·方案设计目标第107页
   ·基本方案 SecCloud第107-112页
     ·系统初始化阶段第107-108页
     ·安全云存储阶段第108-110页
     ·安全云计算阶段第110页
     ·计算结果验证阶段第110-112页
   ·带批量验证的高级方案 SecCloud-II第112-114页
   ·安全性分析第114-116页
     ·不可欺骗性分析第114-115页
     ·隐私欺骗减弱分析第115-116页
     ·最优采样集合大小分析第116页
   ·性能分析第116-120页
     ·密码开销估算第117页
     ·实验数据估算第117-118页
     ·实验结果第118-120页
   ·本章小结第120-122页
第七章 总结与展望第122-125页
   ·总结第122-123页
   ·展望第123-125页
参考文献第125-136页
致谢第136-137页
攻读博士学位期间的论文第137-138页

论文共138页,点击 下载论文
上一篇:多用户MIMO-OFDM系统自适应子载波分配及无线协同通信系统性能研究
下一篇:对称密码和哈希函数的结构化分析