首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

原始签名人匿名的代理签名研究

目录第1-7页
摘要第7-8页
Abstract第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-15页
   ·研究背景及课题来源第11-12页
   ·研究现状第12-13页
   ·研究意义第13页
   ·本文主要研究工作第13-14页
   ·本文的内容安排第14-15页
第2章 数学基础第15-23页
   ·数学知识第15-16页
     ·群论第15-16页
     ·有限域第16页
   ·公钥密码体制第16-17页
   ·椭圆曲线密码体制第17-20页
     ·椭圆曲线的基本概念第17-19页
     ·双线性对第19-20页
     ·椭圆曲线密码算法的优点第20页
   ·单向限门函数第20-21页
   ·Hash函数第21页
   ·随机预言机模型第21-22页
   ·本章小结第22-23页
第3章 基础概念第23-36页
   ·数字签名第23-28页
     ·数字签名的形式化定义第23-24页
     ·数字签名安全模型第24-25页
     ·数字签名安全性证明方法第25页
     ·数字签名的分类第25-26页
     ·特殊的数字签名第26-27页
     ·具有特殊性质的代理签名第27页
     ·普通的数字签名方案第27-28页
   ·代理签名第28-35页
     ·代理签名的描述性定义第28页
     ·代理签名的形式化定义第28-29页
     ·代理签名的安全性要求第29-30页
     ·代理签名的分类第30-31页
     ·代理签名的关键技术第31-32页
     ·一种典型的基于离散对数的代理签名第32-33页
     ·一种双线性对的代理签名第33-35页
   ·小结第35-36页
第4章 保护代理签名人身份信息的方法第36-43页
   ·指定验证人签名第36-37页
   ·Shum方案中的隐藏身份的方法(别名技术)第37-38页
   ·谷方案第38-40页
     ·方案描述第38-39页
     ·方案分析第39-40页
   ·姜方案第40-42页
     ·方案描述第41页
     ·方案分析第41-42页
   ·小结第42-43页
第5章 原始签名人匿名的代理签名第43-48页
   ·原始签名人匿名的代理签名方案第43-44页
   ·方案分析第44-47页
     ·正确性第44-45页
     ·安全性分析第45-46页
     ·相关方案比较第46-47页
   ·小结第47-48页
结论第48-49页
参考文献第49-53页
致谢第53-54页
附录A 攻读学位期间所发表的学术论文第54页

论文共54页,点击 下载论文
上一篇:多净化者可净化数字签名的研究与DRM的应用
下一篇:误差相关的半变系数模型的估计