首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于身份自证实的匿名的多接收者签密

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-25页
    1.1 研究背景第15-17页
    1.2 多接收者加密/签密的国内外的研究现状第17-22页
        1.2.1 早期的多接收者加密第17-18页
        1.2.2 多接收者加密第18-20页
        1.2.3 多接收者签密第20-22页
    1.3 本文的工作所取得的成果及各章节的安排第22-23页
    1.4 本章小结第23-25页
第二章 基础知识第25-39页
    2.1 数学知识第25-30页
        2.1.1 有限域第25-26页
        2.1.2 离散对数第26-27页
        2.1.3 数学难题与安全性第27-30页
    2.2 相关密码学知识第30-31页
        2.2.1 基于身份的密码体制第30页
        2.2.2 随机预言模型第30-31页
    2.3 什么是自证实公钥?第31页
    2.4 Girault基于身份的密钥交换协议第31-32页
        2.4.1 系统密钥建立过程第31-32页
        2.4.2 用户的密钥数据第32页
        2.4.3 密钥交换协议第32页
    2.5 基于身份自证实的多接收者签密的模型第32-33页
        2.5.1 参数生成(Setup)第33页
        2.5.2 密钥提取(Extract)第33页
        2.5.3 匿名签密(Anony-signcrypt)第33页
        2.5.4 解签密(De-signcrypt)第33页
    2.6 多接收者签密的安全特性和安全模型第33-38页
        2.6.1 签密体制的安全性能第34页
        2.6.2 多接收者方案安全模型第34-38页
    2.7 本章小结第38-39页
第三章 基于身份自证实的匿名的多接收者签密方案第39-49页
    3.1 基于身份自证实的匿名的多接收者签密方案的具体步骤第39-40页
        3.1.1 系统参数生成(Setup)第39页
        3.1.2 密钥提取(Extract)第39-40页
        3.1.3 匿名签密(Anony-signcrypt)第40页
        3.1.4 解签密(De-signcrypt)第40页
    3.2 方案的正确性分析第40-41页
    3.3 方案的安全性证明第41-47页
    3.4 方案性能分析第47-48页
    3.5 本章小结第48-49页
第四章 总结与展望第49-51页
参考文献第51-57页
致谢第57-59页
作者简介第59-60页

论文共60页,点击 下载论文
上一篇:他莫昔芬在乳腺癌患者体内的群体药代动力学研究
下一篇:钩藤碱对自发性高血压大鼠大脑皮层的保护作用及机制