首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于身份签名及多签密方案的研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第9-12页
    1.1 研究背景及意义第9-10页
    1.2 基于身份加密研究现状第10-11页
    1.3 基于身份签名研究现状第11-12页
第二章 基于身份的密码体制第12-19页
    2.1 相关知识第12-14页
        2.1.1 椭圆曲线第12-13页
        2.1.2 双线性对第13页
        2.1.3 困难问题假定第13-14页
    2.2 随机预言模型与标准模型第14-15页
    2.3 基于身份的密码方案第15-16页
        2.3.1 基于身份加密方案形式模型第15页
        2.3.2 基于身份签名方案形式模型第15-16页
    2.4 基于身份密码方案的安全模型第16-19页
        2.4.1 基于身份加密方案安全模型第16-17页
        2.4.2 基于身份签名方案安全模型第17-19页
第三章 基于身份强指定验证者签名方案第19-29页
    3.1 引言第19页
    3.2 原方案的可授权性第19-22页
        3.2.1 原方案描述第19-21页
        3.2.2 可授权分析第21-22页
    3.3 改进后的方案第22页
    3.4 新方案安全及性能分析第22-27页
    3.5 本章小结第27-29页
第四章 标准模型下高效安全的基于身份多签密方案第29-45页
    4.1 引言第29-30页
    4.2 基于身份多签密方案及安全模型第30-32页
        4.2.1 基于身份多签密方案第30页
        4.2.2 基于身份多签密方案的安全模型第30-32页
    4.3 原方案的效率分析第32-34页
    4.4 我们的方案第34-36页
    4.5 新方案分析第36-44页
        4.5.1 新方案相关等式验证第36-37页
        4.5.2 新方案安全性证明第37-43页
        4.5.3 效率比较第43-44页
    4.6 本章小结第44-45页
第五章 总结与展望第45-46页
参考文献第46-51页
攻读硕士学位期间发表的学术论文情况第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:武汉联通传输网升级优化
下一篇:内蒙古自治区普通高校武术课开设现状与对策研究