首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于双线性对的无证书签名研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-21页
   ·无证书签名研究的背景及意义第11-13页
   ·无证书签名研究现状及分析第13-18页
     ·无证书签名研究现状第13-16页
     ·前向安全数字签名研究现状第16-18页
   ·主要工作及创新点第18-20页
     ·主要工作第18-19页
     ·创新点第19-20页
   ·论文结构第20-21页
第二章 基础理论知识第21-29页
   ·双线性对第21页
   ·相关困难问题第21-23页
     ·离散对数问题第22页
     ·计算 Diffie-Hellman(CDH)问题第22页
     ·逆计算 Diffie-Hellman(Inv-CDH)问题第22页
     ·判定 Diffie-Hellman(DDH)问题第22-23页
     ·二次剩余问题(QRP)第23页
   ·杂凑函数第23-24页
   ·随机预言模型第24-25页
   ·前向安全性第25-26页
     ·前向安全性的基本思想第25页
     ·前向安全性的签名过程第25-26页
   ·数字签名的安全性第26-29页
     ·攻击者的基本类型第26-27页
     ·攻击者的目标第27-28页
     ·数字签名的强安全性定义第28-29页
第三章 一种无证书签名方案的安全性分析及其改进第29-44页
   ·无证书签名的一般性定义及安全性模型第29-34页
     ·无证书签名的一般性定义第29-30页
     ·无证书签名的安全性模型第30-34页
   ·原方案的介绍及安全性分析第34-37页
     ·原方案的简要介绍第34-36页
     ·原方案的安全性分析第36-37页
   ·改进方案的设计及安全性分析第37-43页
     ·改进方案的设计原理第37页
     ·改进方案的描述第37-39页
     ·改进方案的安全性分析第39-42页
     ·改进方案的效率分析第42-43页
   ·小结第43-44页
第四章 一种具有前向安全的无证书签名方案第44-52页
   ·前向安全环签名方案的介绍及安全性分析第44-46页
     ·前向安全环签名方案的简要介绍第44-45页
     ·前向安全环签名方案的安全性分析第45-46页
   ·一种具有前向安全的无证书签名方案第46-51页
     ·前向安全无证书签名方案的描述第46-48页
     ·前向安全无证书签名方案的安全性分析第48-50页
     ·前向安全无证书签名方案的效率分析第50-51页
   ·小结第51-52页
第五章 总结与展望第52-54页
   ·总结第52-53页
   ·进一步的工作及展望第53-54页
参考文献第54-59页
致谢第59-60页
附录 A(攻读硕士学位期间发表论文目录)第60-61页
摘要第61-64页
ABSTRACT第64-67页

论文共67页,点击 下载论文
上一篇:数字图像复制粘贴篡改取证研究
下一篇:可验证可更新的秘密共享方案