首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

代理重签名研究

摘要第3-5页
ABSTRACT第5-6页
致谢第7-14页
第一章 绪论第14-17页
    1.1 研究的意义第14-15页
    1.2 研究内容第15-16页
    1.3 论文安排第16-17页
第二章 密码学基础第17-28页
    2.1 预备知识第17-21页
        2.1.1 单向Hash 函数(One-way Hash Function)第17-19页
        2.1.2 随机预言模型(Random Oracle Model)第19页
        2.1.3 DDH 问题、CDH 问题等密码学难题第19-20页
        2.1.4 双线性映射第20-21页
        2.1.5 随机数与随机数生成器第21页
    2.2 基本体制和方案第21-28页
        2.2.1 密码体制第22-23页
        2.2.2 数字签名第23-28页
第三章 代理重签名综述第28-54页
    3.1 几类相关的数字签名第28-35页
        3.1.1 代理签名体制第28-30页
        3.1.2 群签名体制第30-31页
        3.1.3 盲签名体制第31-32页
        3.1.4 多重签名体制第32-33页
        3.1.5 几类体制的结合第33-35页
    3.2 代理重签名第35-49页
        3.2.1 代理重签名的一般模型第35-38页
        3.2.2 代理重签名的一般特性第38-40页
        3.2.3 BBS 代理重签名方案第40-41页
        3.2.4 S_(bi:)复用双向的方案第41-46页
        3.2.5 S_(uni) 和S_(uni:)~*单用单向的方案第46-49页
    3.3 代理重签名方案的应用第49-54页
        3.3.1 公钥管理第49-50页
        3.3.2 节省空间的特定路径遍历证明第50-52页
        3.3.3 管理弱的群组签名第52页
        3.3.4 透明认证第52-54页
第四章 一个新的门限代理重签名方案第54-62页
    4.1 门限代理重签名方案的应用场景第54-55页
    4.2 秘密分享(Secret Sharing)第55-56页
        4.2.1 秘密分享的发展第55页
        4.2.2 秘密分享模型第55-56页
    4.3 方案的模型和安全性定义第56-57页
    4.4 方案实现第57-59页
    4.5 方案的安全性第59-62页
第五章 总结与展望第62-64页
    5.1 总结第62-63页
    5.2 展望第63-64页
参考文献第64-67页
攻读硕士学位期间参加的科研工作第67页
攻读硕士学位期间已完成的论文第67页

论文共67页,点击 下载论文
上一篇:基于OFDM的手持电视系统中信道估计与均衡技术的研究
下一篇:LED芯片制造过程建模及知识管理方法研究