首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

标准模型下可证安全的签密方案研究

摘要第5-6页
Abstract第6页
第1章 绪论第9-18页
    1.1 研究背景及意义第9-12页
        1.1.1 公钥密码体制第9-10页
        1.1.2 可证安全理论第10-11页
        1.1.3 签密体制第11-12页
    1.2 可证安全理论研究现状第12-14页
        1.2.1 随机预言机模型下可证安全理论第12页
        1.2.2 标准模型下可证安全理论第12-14页
    1.3 签密体制研究现状及其存在问题第14-17页
        1.3.1 基于身份的签密方案第14-15页
        1.3.2 基于身份的多签密方案第15-16页
        1.3.3 无证书签密方案第16-17页
    1.4 本文主要研究内容第17-18页
第2章 预备知识第18-24页
    2.1 可证安全理论方法及其框架第18-19页
    2.2 双线性对及困难问题假设第19-21页
        2.2.1 双线性对第19页
        2.2.2 困难问题与假设第19-21页
    2.3 Waters 方案第21-22页
    2.4 Gentry 方案第22-23页
    2.5 本章小结第23-24页
第3章 标准模型下基于身份的签密方案第24-34页
    3.1 签密体制的安全性第24-25页
    3.2 形式化定义第25页
    3.3 安全模型第25-27页
    3.4 方案描述第27-28页
    3.5 安全性分析第28-33页
        3.5.1 正确性分析第28-29页
        3.5.2 不可区分性第29-32页
        3.5.3 不可伪造性第32-33页
    3.6 本章小结第33-34页
第4章 标准模型下基于身份的多签密方案第34-44页
    4.1 形式化定义第34页
    4.2 安全模型第34-36页
    4.3 方案描述第36-37页
    4.4 效率分析第37-38页
    4.5 安全性分析第38-43页
        4.5.1 正确性分析第38-39页
        4.5.2 不可区分性第39-42页
        4.5.3 不可伪造性第42-43页
    4.6 本章小结第43-44页
第5章 标准模型下无证书的签密方案第44-52页
    5.1 形式化定义第44页
    5.2 安全性模型第44-46页
    5.3 方案描述第46-47页
    5.4 效率分析第47页
    5.5 安全性分析第47-51页
        5.5.1 正确性分析第47-48页
        5.5.2 不可区分性第48-49页
        5.5.3 不可伪造性第49-51页
    5.6 本章小结第51-52页
结论第52-54页
参考文献第54-58页
攻读硕士学位期间发表的学术论文第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:污染控制视角下鄱阳湖生态经济区工业生产的合作与竞争
下一篇:面向密码应用的可重构系统中任务管理与调度研究