首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

特殊数字签名体制的研究

摘要第7-9页
Abstract第9-11页
中英文缩写对照表第12-17页
第1章 绪论第17-28页
    1.1 信息安全与数字签名第17-18页
    1.2 数字签名的分类第18-20页
    1.3 数字签名研究概述和发展方向第20-25页
        1.3.1 数字签名研究发展概述第20-23页
        1.3.2 数字签名研究的发展方向第23-25页
    1.4 本文的研究内容和主要成果第25-26页
    1.5 论文结构第26-28页
第2章 基础知识第28-34页
    2.1 公钥密码体制第28-29页
        2.1.1 公钥密码体制第28-29页
        2.1.2 公钥密码体制的应用第29页
    2.2 基本概念第29-30页
        2.2.1 数字签名第29-30页
        2.2.2 hash函数第30页
        2.2.3 双线性对第30页
    2.3 其他基础知识第30-34页
        2.3.1 密码学困难问题假设第31-32页
        2.3.2 分叉引理第32页
        2.3.3 对签名方案的几种攻击第32-34页
第3章 高效无可信PKG的盲签名和高效基于证书的盲签名第34-67页
    3.1 引言第34-37页
    3.2 新的高效无可信PKG签名方案第37-42页
        3.2.1 高效无可信PKG签名方案的详细描述第37页
        3.2.2 高效无可信PKG签名方案的正确性和效率第37-38页
        3.2.3 高效无可信PKG签名方案的安全性第38-42页
    3.3 新的高效无可信PKG盲签名方案第42-46页
        3.3.1 高效无可信PKG盲签名方案的详细描述第42-43页
        3.3.2 高效无可信PKG盲签名方案的正确性第43-44页
        3.3.3 高效无可信PKG盲签名方案的安全性第44-45页
        3.3.4 几种无可信PKG盲签名方案的效率比对第45-46页
    3.4 新的高效无可信PKG部分盲签名方案第46-52页
        3.4.1 高效无可信PKG部分盲签名方案的详细描述第46-48页
        3.4.2 高效无可信PKG部分盲签名方案的正确性第48页
        3.4.3 高效无可信PKG部分盲签名方案的安全性第48-51页
        3.4.4 几种无可信PKG部分盲签名方案的效率比对第51-52页
    3.5 基于证书数字签名方案的相关定义第52-54页
        3.5.1 基于证书数字签名方案的定义第52页
        3.5.2 基于证书数字签名方案的安全性定义第52-54页
    3.6 新的不含双线性对的基于证书签名方案第54-61页
        3.6.1 不含双线性对基于证书签名方案的详细描述第54-55页
        3.6.2 不含双线性对基于证书签名方案的安全性第55-60页
        3.6.3 几种基于证书签名方案的效率比对第60-61页
    3.7 新的不含双线性对的基于证书盲签名方案第61-65页
        3.7.1 不含双线性对基于证书盲签名方案的详细描述第61-62页
        3.7.2 不含双线性对基于证书盲签名方案的正确性第62页
        3.7.3 不含双线性对基于证书盲签名方案的安全性第62-64页
        3.7.4 几种基于证书签名方案的的效率比对第64-65页
    3.8 本章小结第65-67页
第4章 具有可追查性的抗合谋攻击门限签名第67-106页
    4.1 标准模型下可证安全(t,n)门限签名方案—Xu方案第68-70页
        4.1.1 Waters基础签名方案第68页
        4.1.2 标准模型下可证安全(t,n)门限签名方案—Xu方案第68-70页
    4.2 对Xu方案的攻击及Xu方案的安全缺陷第70-74页
        4.2.1 对Xu方案的几种攻击第70-72页
        4.2.2 Xu方案的安全漏洞分析第72-74页
    4.3 新的具有可追查性的抗合谋攻击门限签名方案第74-85页
        4.3.1 门限签名方案的匿名性和可追查性第74-75页
        4.3.2 具有可追查性抗合谋攻击门限签名方案的详细描述第75-78页
        4.3.3 具有可追查性抗合谋攻击门限签名方案的正确性第78-80页
        4.3.4 具有可追查性抗合谋攻击门限签名方案的安全性第80-85页
        4.3.5 新方案对Xu方案的改进之处第85页
    4.4 新的具有可追查性的抗合谋攻击门限盲签名方案第85-95页
        4.4.1 具有可追查性抗合谋攻击门限盲签名方案的详细描述第85-88页
        4.4.2 具有可追查性抗合谋攻击门限盲签名方案的正确性第88-91页
        4.4.3 具有可追查性抗合谋攻击门限盲签名方案的安全性第91-95页
    4.5 新的具有可追查性的抗合谋攻击门限代理签名方案第95-104页
        4.5.1 改进的RSA签名方案第96页
        4.5.2 具有可追查性抗合谋攻击门限代理签名方案的详细描述第96-99页
        4.5.3 具有可追查性抗合谋攻击门限代理签名方案的正确性第99-102页
        4.5.4 具有可追查性抗合谋攻击门限代理签名方案的安全性第102-104页
    4.6 本章小结第104-106页
第5章 安全性增强的代理多重签名第106-117页
    5.1 代理签名方案的基本概念和安全性要求第106-109页
        5.1.1 代理签名简介第106-107页
        5.1.2 代理签名方案的基本概念第107页
        5.1.3 代理签名方案的安全性要求第107-108页
        5.1.4 代理多重签名简介第108-109页
    5.2 新的安全性增强的盲代理多重签名方案第109-113页
        5.2.1 安全性增强的盲代理多重签名方案的详细描述第109-111页
        5.2.2 安全性增强的盲代理多重签名方案的正确性第111页
        5.2.3 安全性增强的盲代理多重签名方案的安全性第111-113页
    5.3 新的安全性增强的代理多重签名方案第113-115页
        5.3.1 安全性增强的代理多重签名方案的详细描述第113-114页
        5.3.2 安全性增强的代理多重签名方案的正确性第114页
        5.3.3 安全性增强的代理多重签名方案的安全性第114-115页
    5.4 本章小结第115-117页
第6章 前向安全签名体制的研究和方案设计第117-136页
    6.1 前向安全数字签名体制的密钥更新第117-118页
    6.2 两个基于多项式密钥更新的前向安全签名方案第118-126页
        6.2.1 基于多项式密钥更新的前向安全签名方案1第119-120页
        6.2.2 方案1的正确性第120-121页
        6.2.3 方案1的效率分析第121-122页
        6.2.4 方案1的安全性第122-123页
        6.2.5 基于多项式密钥更新的前向安全签名方案2第123-124页
        6.2.6 方案2的正确性第124-125页
        6.2.7 方案2的效率分析第125页
        6.2.8 方案2的安全性第125-126页
        6.2.9 本节两个方案的相同点和不同点第126页
    6.3 前向安全代理盲签名方案1第126-132页
        6.3.1 前向安全代理盲签名方案1的详细描述第127-129页
        6.3.2 前向安全代理盲签名方案1的正确性第129页
        6.3.3 前向安全代理盲签名方案1的安全性能第129-132页
    6.4 前向安全代理盲签名方案2第132-135页
        6.4.1 前向安全代理盲签名方案2的详细描述第132-133页
        6.4.2 前向安全代理盲签名方案2的正确性第133-134页
        6.4.3 前向安全代理盲签名方案2的安全性能第134页
        6.4.4 两个前向安全代理盲签名方案的效率分析第134-135页
        6.4.5 两个前向安全代理盲签名方案的相同点和不同点第135页
    6.5 本章小结第135-136页
总结第136-139页
致谢第139-140页
参考文献第140-151页
攻读博士学位期间发表的学术论文及科研成果第151页

论文共151页,点击 下载论文
上一篇:sEng、TGFβ1与妊娠期高血压疾病发生的相关性研究
下一篇:薄板结构加筋布局的脉序生长算法研究