首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

几类门限数字签名方案的研究

致谢第1-5页
摘要第5-6页
Abstract第6-7页
目次第7-9页
1 绪论第9-16页
   ·研究背景与研究意义第9-10页
   ·研究现状与基本方法第10-14页
     ·基于Lagrange插值多项式的门限方法第10-12页
     ·基于中国剩余定理的门限方法第12-14页
   ·主要成果第14页
   ·论文的章节安排第14-16页
2 基于DSA变形的有向门限群签名方案第16-23页
   ·引言第16-17页
   ·方案的描述第17-20页
     ·系统初始化第17页
     ·各成员份额密钥和群公钥的产生第17-18页
     ·参与签名成员份额签名的生成第18-19页
     ·份额签名的验证及群签名的合成第19页
     ·群签名的验证第19-20页
   ·正确性分析第20页
   ·安全性分析第20-21页
   ·可行性分析第21页
     ·稳定性方面的优势第21页
     ·特定情况下的实用性第21页
   ·本章小结第21-23页
3 基于椭圆曲线门限群签名方案的改进第23-29页
   ·引言第23页
   ·方案的描述第23-27页
     ·系统初始化第23-24页
     ·基于椭圆曲线的门限数字签名的产生第24-26页
     ·基于椭圆曲线的门限数字签名的验证第26-27页
   ·安全性和可行性分析第27-28页
   ·本章小结第28-29页
4 基于双线性对的代理门限环签名方案第29-38页
   ·引言第29-30页
   ·预备知识第30-31页
     ·双线性对第30页
     ·几个计算困难性问题第30-31页
   ·基于双线性对的代理门限环签名方案的安全模型第31-32页
   ·基于双线性对的代理门限环签名方案第32-34页
     ·建立系统参数第32页
     ·生成用户公私钥第32页
     ·授权签名权力第32-33页
     ·计算代理签名私钥第33页
     ·生成代理门限环签名第33-34页
     ·验证代理门限环签名第34页
   ·安全性分析第34-37页
   ·本章小结第37-38页
5 结论与展望第38-40页
参考文献第40-45页
个人简历第45页

论文共45页,点击 下载论文
上一篇:小学数学教材“解决问题”集中编排的比较研究
下一篇:大规模侵权民事救济问题研究