首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

标准模型下基于身份的环签名研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-14页
   ·研究背景和意义第9-11页
   ·环签名国内外研究现状第11-12页
   ·论文主要内容及章节安排第12-14页
第二章 数学基础与预备知识第14-20页
   ·数论基础第14-16页
     ·素数第14页
     ·最大公因子与最小公倍数第14页
     ·模运算(同余)和中国剩余定理第14-15页
     ·欧拉(Euler)定理和二次剩余第15页
     ·群、环、域第15-16页
   ·Hash 函数第16页
   ·双线性对第16-17页
   ·大整数分解问题和离散对数问题第17-18页
   ·环签名第18-20页
     ·基于身份的环签名模型第18页
     ·环签名的安全性要求第18页
     ·环签名的不可伪造性安全模型第18-19页
     ·环签名的攻击方法第19-20页
第三章 对几个标准模型下的环签名方案的安全性分析第20-31页
   ·CH-W-H 方案及其安全性分析第20-22页
     ·CH-W-H 方案第20-21页
     ·CH-W-H 方案的安全性分析第21-22页
   ·W-CH 方案及其安全性分析第22-25页
     ·W-CH 方案第22-23页
     ·W-CH 方案的安全性分析第23-25页
   ·G-M-ZH-CH 方案及其安全性分析第25-28页
     ·G-M-Z-C 方案第25-26页
     ·G-M-ZH-CH 方案的安全性分析第26-28页
   ·吴涛的环签名方案及安全性分析第28-29页
     ·吴涛的环签名方案第28-29页
     ·吴涛的环签名方案的安全性分析第29页
   ·结束语第29-31页
第四章 一个可证明安全的标准模型下的基于身份的环签名方案第31-40页
   ·引言第31页
   ·可证明安全的标准模型下基于身份的环签名方案第31-33页
   ·方案安全性分析第33-38页
     ·匿名性第33页
     ·适应性选择身份和选择消息下的不可伪造性第33-36页
     ·抵抗多已知签名存在伪造攻击第36-37页
     ·群成员改变攻击第37-38页
   ·性能分析第38-39页
   ·小结第39-40页
总结与展望第40-41页
参考文献第41-44页
攻读硕士学位期间发表论文及科研成果第44-45页
致谢第45-46页

论文共46页,点击 下载论文
上一篇:基于心音的心脏储备指标提取算法研究
下一篇:里盖蒂两首协奏曲配器技法研究—大提琴与小提琴协奏曲中的音响设计及声学特性逻辑分析