首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电子商务中的公平交换协议研究

摘要第1-8页
Abstract第8-13页
第一章 绪论第13-29页
 §1.1 电子商务的基本概念第13-16页
     ·电子商务发展过程第13-14页
     ·电子商务的分类第14-16页
 §1.2 公平交换协议的基本原理第16-19页
     ·公平交换的定义第16-17页
     ·公平交换的分类第17页
     ·公平交换协议的基本要求第17-18页
     ·公平交换方案在电子商务中的应用第18-19页
 §1.3 电子商务安全性要求和电子支付模式第19-23页
     ·电子商务安全问题第19-20页
     ·电子支付的主要模式第20-23页
 §1.4 第三方支付系统第23-25页
     ·中国第三方支付系统的发展现状第23-24页
     ·第三方支付系统实例第24-25页
 §1.5 内容安排第25-29页
第二章 数字签名知识第29-39页
 §2.1 数字签名的研究意义第29页
 §2.2 数字签名的发展第29-30页
 §2.3 数字签名的基本概念第30-32页
     ·数字签名的定义第30-31页
     ·数字签名的安全性要求第31-32页
 §2.4 困难性问题第32-34页
 §2.5 基于身份的数字签名体制第34-35页
 §2.6 一类特殊类型的签名—盲签名第35-39页
第三章 具有半可信第三方的公平电子支付协议第39-51页
 §3.1 引言第39-40页
     ·研究现状第39-40页
     ·主要工作及本章内容安排第40页
 §3.2 预备知识第40-43页
     ·参数设置第40-41页
     ·原始方案第41-43页
 §3.3 新的公平电子支付协议第43-46页
 §3.4 新的基于盲签名的公平电子支付协议第46-48页
     ·RSA盲签名方案第46页
     ·基于盲签名的公平电子支付协议第46-48页
 §3.5 协议分析第48-49页
 §3.6 本章小结第49-51页
第四章 两方公平交换签名方案第51-67页
 §4.1 引言第51-53页
     ·研究现状第51-53页
     ·主要工作及本章内容安排第53页
 §4.2 同时生效签名(Concurrent Signatures)第53-56页
 §4.3 公平交换签名方案—FESS第56-58页
     ·FESS的基本定义第56-57页
     ·FESS的基本模型第57-58页
     ·FESS的攻击模型第58页
 §4.4 基于Schnorr签名的FESS方案第58-59页
 §4.5 FESS的安全性和执行效率分析第59-64页
     ·安全性分析第59-64页
     ·执行效率第64页
 §4.6 本章小结第64-67页
第五章 基于简单半盲签名的两方公平电子支付协议第67-83页
 §5.1 引言第67-68页
     ·研究现状第67-68页
     ·主要工作及本章内容安排第68页
 §5.2 两种已有的半盲签名方案第68-70页
     ·半盲RSA签名方案第69页
     ·半盲Schnorr签名方案第69-70页
 §5.3 新的简单半盲签名的模型第70-73页
     ·简单半盲签名的基本模型第70-72页
     ·简单半盲签名的攻击模型第72-73页
 §5.4 两种新的简单半盲签名方案第73-74页
     ·简单RSA半盲签名方案第73-74页
     ·简单Schnorr半盲签名方案第74页
 §5.5 简单半盲签名方案的安全性和执行效率分析第74-77页
     ·安全性第74-77页
     ·执行效率第77页
 §5.6 基于简单半盲签名的公平电子支付协议第77-79页
     ·预备知识第77-78页
     ·基于半盲签名的公平电子支付协议第78-79页
 §5.7 协议分析第79-81页
 §5.8 本章小结第81-83页
第六章 基于ID的无可信PKG签名方案第83-101页
 §6.1 引言第83-85页
     ·研究现状第83-84页
     ·主要工作及本章内容安排第84-85页
 §6.2 预备知识第85-88页
     ·双线性对的概念和性质第85-86页
     ·基于双线性对的困难问题第86-87页
     ·Gap Diffie-Hellman群第87-88页
 §6.3 基于ID的无可信PKG签名方案第88-92页
     ·基本定义第88-89页
     ·基于ID的无可信PKG签名方案的基本模型第89-91页
     ·基于ID的无可信PKG签名方案的攻击模型第91-92页
 §6.4 一种新的基于ID的无可信PKG签名方案第92-93页
 §6.5 新方案的安全性和执行效率分析第93-99页
     ·安全性第93-98页
     ·执行效率第98-99页
 §6.6 本章小结第99-101页
第七章 网格环境下的RosettaNet安全性分析第101-109页
 §7.1 RosettaNet简介第101-103页
 §7.2 网格环境中的安全策略第103-105页
     ·安全认证第104页
     ·安全身份鉴别第104页
     ·通信加密第104页
     ·安全授权与单点登陆第104-105页
 §7.3 网格环境下的RosettaNet安全性分析第105-108页
 §7.4 本章小结第108-109页
结束语第109-111页
致谢第111-113页
参考文献第113-127页
攻读博士学位期间的研究成果第127-128页

论文共128页,点击 下载论文
上一篇:肝星状细胞活化对IGFBP2、IGFBP6、IGFBP7(rP1)表达影响的研究
下一篇:高聚碘杀菌剂的制备、测定及应用