首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

面向多用户的无证书数字签名方案研究

摘要第5-7页
ABSTRACT第7-8页
符号说明第9-17页
第1章 绪论第17-31页
    1.1 研究背景及意义第17-23页
        1.1.1 数字签名的研究背景及意义第17-18页
        1.1.2 无证书数字签名的研究背景及意义第18-20页
        1.1.3 面向多用户数字签名的研究背景及意义第20-23页
    1.2 国内外研究现状第23-28页
        1.2.1 基于证书的数字签名方案第23-24页
        1.2.2 基于身份的数字签名方案第24-25页
        1.2.3 无证书的数字签名方案第25-28页
    1.3 研究内容与成果第28页
    1.4 论文章节安排第28-31页
第2章 背景知识第31-43页
    2.1 定义第31-32页
    2.2 密码假设第32-33页
        2.2.1 基本密码假设第32-33页
        2.2.2 椭圆曲线群密码假设第33页
    2.3 Hash函数第33-34页
    2.4 可证明安全理论第34-39页
        2.4.1 可证明安全理论第34-35页
        2.4.2 安全模型和攻击目标第35-36页
        2.4.3 随机预言机模型和标准模型第36-37页
        2.4.4 分叉引理第37-39页
    2.5 无证书数字签名第39-41页
        2.5.1 无证书签名方案的定义第39-40页
        2.5.2 无证书签名方案安全模型第40-41页
    2.6 本章小结第41-43页
第3章 无证书多重签名方案第43-55页
    3.1 引言第43-44页
    3.2 无证书有序多重签名方案的定义和安全模型第44-46页
        3.2.1 无证书有序多重签名方案的定义第44页
        3.2.2 无证书有序多重签名方案安全模型第44-46页
    3.3 Qin-Wu无证书有序多重签名方案及安全性分析第46-49页
        3.3.1 Qin-Wu无证书有序多重签名方案第46-47页
        3.3.2 Qin-Wu无证书多重有序签名方案的安全性分析第47-49页
    3.4 无证书有序多重签名方案及分析第49-53页
        3.4.1 无证书有序多重签名方案的构造第49-50页
        3.4.2 正确性分析第50-51页
        3.4.3 安全性分析第51-53页
        3.4.4 效率分析第53页
    3.5 本章小结第53-55页
第4章 无证书环签名方案第55-65页
    4.1 引言第55-56页
    4.2 无证书环签名方案的定义和安全模型第56-57页
        4.2.1 无证书环签名方案的定义第56页
        4.2.2 无证书环签名方案的安全模型第56-57页
    4.3 无证书环签名方案及分析第57-63页
        4.3.1 无证书环签名方案的构造第57-59页
        4.3.2 正确性分析第59页
        4.3.3 安全性分析第59-62页
        4.3.4 效率分析第62-63页
    4.4 本章小结第63-65页
第5章 无证书代理签名方案第65-75页
    5.1 引言第65-66页
    5.2 无证书代理签名方案的定义和安全模型第66-69页
        5.2.1 无证书代理签名方案的定义第66-67页
        5.2.2 无证书代理签名方案安全模型第67-69页
    5.3 Chen-Liu无证书代理签名方案及具体攻击第69-73页
        5.3.1 Chen-Liu无证书代理签名方案第69-70页
        5.3.2 Chen-Liu无证书代理签名方案的具体攻击第70-73页
    5.4 本章小结第73-75页
第6章 无证书聚合签名方案第75-87页
    6.1 引言第75-76页
    6.2 无证书聚合签名方案的定义和安全模型第76-77页
        6.2.1 无证书聚合签名方案的定义第76页
        6.2.2 无证书聚合签名方案安全模型第76-77页
    6.3 Du-Huang无证书聚合签名方案及安全性分析第77-80页
        6.3.1 Du-Huang无证书聚合签名方案第77-79页
        6.3.2 Du-Huang无证书聚合签名方案的安全性分析第79-80页
    6.4 无证书聚合签名方案及分析第80-86页
        6.4.1 无证书聚合签名方案的构造第81-82页
        6.4.2 正确性分析第82页
        6.4.3 安全性分析第82-85页
        6.4.4 效率分析第85-86页
    6.5 本章小结第86-87页
第7章 总结与展望第87-91页
参考文献第91-99页
致谢第99-101页
攻读博士学位期间发表的学术论文第101-102页
攻读博士学位期间参加的科研项目第102页

论文共102页,点击 下载论文
上一篇:分布式认知无线电网络的QoS保障关键技术研究
下一篇:结合形变优化与稀疏统计的CT图像肝脏分割方法研究