首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可证安全的聚合签名方案的研究及其应用

摘要第3-4页
abstract第4页
第一章 绪论第7-14页
    1.1 研究背景和意义第7页
    1.2 研究现状第7-12页
        1.2.1 基于身份数字签名技术的发展研究第7-9页
        1.2.2 无证书数字签名的发展研究第9-10页
        1.2.3 聚合签名的研究和发展现状第10-12页
    1.3 论文重点内容第12页
    1.4 论文的结构第12-14页
第二章 预备知识第14-20页
    2.1 数学基础知识第14页
        2.1.1 随机算法第14页
        2.1.2 群第14页
        2.1.3 双线性对第14页
    2.2 密码学基础第14-15页
        2.2.1 困难问题第14-15页
        2.2.2 哈希函数第15页
    2.3 数字签名举例第15-16页
        2.3.1 RSA签名第15-16页
        2.3.2 ElGamal签名第16页
        2.3.3 Schnorr签名第16页
    2.4 攻击类型和安全模型第16-20页
        2.4.1 攻击目标第16-17页
        2.4.2 数字签名中的攻击能力第17-18页
        2.4.3 加密体制中的攻击能力第18页
        2.4.4 随机预言机模型第18-19页
        2.4.5 基于身份的数字签名中的攻击者类型第19页
        2.4.6 无证书数字签名方案中的攻击者类型第19-20页
第三章 对一个基于身份的聚合签名方案的攻击与改进第20-25页
    3.1 背景知识第20页
    3.2 基于身份的聚合签名方案的安全模型第20-21页
    3.3 对文献[92]中方案的回顾及漏洞分析第21-22页
        3.3.1 方案回顾第21页
        3.3.2 方案的安全性分析第21-22页
    3.4 方案改进第22-23页
    3.5 安全性分析第23-24页
        3.5.1 正确性第23页
        3.5.2 不可伪造性第23-24页
    3.6 本章小结第24-25页
第四章 对一种无证书聚合签名方案的攻击与改进第25-35页
    4.1 背景知识第25页
    4.2 无证书聚合签名方案的安全模型第25-26页
        4.2.1 针对敌手1A的安全模型第25-26页
        4.2.2 针对敌手2A的安全模型第26页
    4.3 对文献[97]方案的回顾与漏洞分析第26-28页
        4.3.1 方案回顾第26-27页
        4.3.2 方案的安全性分析第27-28页
    4.4 方案改进第28-29页
    4.5 安全性分析第29-33页
        4.5.1 正确性第29页
        4.5.2 不可伪造性第29-33页
    4.6 效率分析第33-34页
    4.7 本章小结第34-35页
第五章 聚合签名在高铁信号系统中的应用第35-39页
    5.1 高铁信号系统的背景知识第35页
    5.2 高铁信号系统第35-36页
        5.2.1 信号系统的检测部分第35-36页
        5.2.2 三级联网技术第36页
    5.3 聚合签名在高铁信号系统中的应用第36-38页
    5.4 本章小结第38-39页
第六章 总结与展望第39-40页
    6.1 主要工作回顾第39页
    6.2 本课题今后需进一步研究的地方第39-40页
参考文献第40-45页
个人简历 在读期间发表的学术论文第45-46页
致谢第46页

论文共46页,点击 下载论文
上一篇:不同类型的跨区域并购对并购绩效影响的实证研究
下一篇:ISG15通过miR-17-5p/Beclin-1途径促进THP-1巨噬细胞胆固醇流出