首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

面向群体数字签名的理论与技术研究

第一章 绪论第1-25页
 §1.1 信息安全与面向群体密码系统的简介第13-15页
  §1.1.1 信息安全的重要性第13-14页
  §1.1.2 面向群体的密码体制第14-15页
 §1.2 数字签名的概念与分类第15-18页
  §1.2.1 一般的数字签名第15-17页
  §1.2.2 数字签名的分类第17-18页
 §1.3 面向群体的数字签名研究内容与现状第18-22页
  §1.3.1 群签名第19-20页
  §1.3.2 多重数字签名第20页
  §1.3.3 代理签名第20-21页
  §1.3.4 门限签名第21-22页
 §1.4 作者的主要工作第22-24页
 §1.5 论文的章节安排第24-25页
第二章 群签名的研究现状第25-34页
 §2.1 群签名的基本概念究概述第25-28页
 §2.2 群签名发展历程与缺陷点第28-30页
 §2.3 群签名的各种变体第30-33页
 §2.4 本章小节第33-34页
第三章 两种群签名的安全分析第34-46页
 §3.1 引言第34-35页
 §3.2 对Tseng-Jan的第二次改进方案的安全分析第35-40页
  §3.2.1 Tsent-Jan的第二次改进方案第35-37页
  §3.2.2 对Tsent-Jan的第二次改进方案的攻击第37-39页
  §3.2.3 安全分析第39-40页
 §3.3 对Constantion群签名的安全分析第40-45页
  §3.3.1 Constantion群签名的简介第40-42页
  §3.3.2 群签名的安全分析第42-45页
 §3.4 本章小结第45-46页
第四章 一种具有前向安全的群签名第46-59页
 §4.1 群签名的前向安全性和群签名钥的泄漏问题第46-48页
 §4.2 具有前向安全的群签名的模型和安全要求第48-50页
 §4.3 预备知识第50-51页
 §4.4 一种有效的具有前向安全的群签名第51-55页
  §4.4.1 符号表示第51页
  §4.4.2 系统建立第51-52页
  §4.4.3 成员加入第52-53页
  §4.4.4 签名钥的更新第53页
  §4.4.5 签名阶段第53-54页
  §4.4.6 验证阶段第54页
  §4.4.7 打开阶段第54-55页
  §4.4.8 撤销阶段第55页
 §4.5 安全性分析第55-57页
 §4.6 效率分析第57-58页
 §4.7 本章小节第58-59页
第五章 多重签名和一种多重签密模型第59-73页
 §5.1 引言第59-60页
 §5.2 基于RSA的多重数字签名第60-66页
  §5.2.1 多重数字签名系统建立第61页
  §5.2.2 可验证的按序多重数字签名第61-63页
  §5.2.3 广播多重数字签名第63-64页
  §5.2.4 安全性与性能分析第64-66页
 §5.3 一种多重签密模型及应用第66-70页
  §5.3.1 签密相关工作第66-67页
  §5.3.2 多重签密模型第67-70页
 §5.4 安全性与性能分析第70-71页
 §5.5 多重签密模型的一个实例第71-72页
 §5.6 总结第72-73页
第六章 代理签名及其应用第73-87页
 §6.1 代理签名第73-74页
 §6.2 对Seung-Hyun代理签名的安全分析第74-77页
  §6.2.1 Seung-Hyun方案的简介第74-76页
  §6.2.2 对Seung-Hyun方案的安全分析第76-77页
 §6.3 两种改进的提名代理签名第77-78页
  §6.3.1 第一种改进的提名代理签名第77-78页
  §6.3.2 另一种改进的方案第78页
 §6.4 讨论第78-79页
 §6.5 代理签名在移动代理种的一种应用第79-82页
  §6.5.1 移动代理种的安全问题第80页
  §6.5.2 Kim's代理签名方案第80-81页
  §6.5.3 签密第81-82页
 §6.6 我们所建议的方案第82-84页
  §6.6.1 系统建立第82页
  §6.6.2 初始化过程第82-83页
  §6.6.3 执行Agent第83-84页
 §6.7 安全分析第84-86页
 §6.8 本章小节第86-87页
结束语第87-89页
参考文献第89-102页
作者攻博期间完成的论文及参加的科研第102-104页

论文共104页,点击 下载论文
上一篇:人视网膜色素上皮细胞机械损伤模型中IL-8和MCP-1的表达
下一篇:不同透析膜对维持性血液透析患者肾性骨病相关因素的影响