首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于身份的签名及其可验证二维码应用

摘要第4-5页
ABSTRACT第5页
1 绪论第8-14页
    1.1 课题研究背景与意义第8-9页
    1.2 国内外研究现状第9-11页
        1.2.1 国内外对二维码安全性问题的研究第9-10页
        1.2.2 国内外对IBS的研究第10-11页
    1.3 主要内容第11-12页
    1.4 论文结构第12-14页
2 预备知识第14-21页
    2.1 密码学数学知识第14-15页
        2.1.1 双线性映射第14-15页
        2.1.2 密码学困难问题第15页
    2.2 数字签名第15-17页
        2.2.1 数字签名的定义第16页
        2.2.2 数字签名安全性概念第16页
        2.2.3 数字签名的安全模型第16-17页
    2.3 可证明安全理论第17-19页
        2.3.1 随机预言机模型第18页
        2.3.2 标准模型第18-19页
    2.4 哈希函数第19-20页
    2.5 本章小结第20-21页
3 基于身份的签名体制第21-28页
    3.1 基于身份的密码体制简介第21-23页
    3.2 基于身份的签名的定义第23-24页
    3.3 IBS方案分析第24-26页
        3.3.1 HESS方案第24-25页
        3.3.2 ChaCheon方案第25-26页
    3.4 安全性定义第26-28页
4 一种改进的基于身份的数字签名方案第28-36页
    4.1 改进的基于身份的数字签名方案第28页
    4.2 安全性分析第28-31页
        4.2.1 正确性分析第28-29页
        4.2.2 安全性证明第29-31页
    4.3 仿真实验第31-32页
        4.3.1 关键参数说明第31-32页
        4.3.2 实验仿真数据第32页
    4.4 仿真实验主要步骤第32-35页
    4.5 本章小结第35-36页
5 可验证的二维码应用第36-44页
    5.1 引言第36-37页
    5.2 基础平台第37-40页
        5.2.1 核心数据表第39-40页
    5.3 交通罚单中的可验证应用第40-41页
    5.4 可验证的扫一扫应用第41-42页
    5.5 本章小结第42-44页
6 总结与展望第44-45页
    6.1 总结第44页
    6.2 展望第44-45页
参考文献第45-49页
致谢第49-50页
附录第50页

论文共50页,点击 下载论文
上一篇:基于杂交水稻算法的关联规则挖掘应用研究
下一篇:动态弱小目标的图像检测技术研究