首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

签密体制的研究

摘要第1-4页
ABSTRACT第4-8页
1 绪论第8-12页
   ·研究的背景与意义第8-9页
   ·研究进展第9-10页
   ·本文的主要工作及内容安排第10-12页
2 预备知识第12-16页
   ·矩阵的有关概念第12页
   ·双线性映射第12-13页
   ·相关困难性问题第13-14页
   ·Hill 密码体制的简要回顾第14-15页
   ·本章小结第15-16页
3 基于矩阵问题实现的具有签密特性Hill密码体制第16-22页
   ·加密矩阵的构造第16-18页
   ·方案描述第18-19页
   ·算法举例第19-20页
   ·方案特点第20-21页
   ·本章小结第21-22页
4 对一种无证书签密方案的攻击第22-28页
   ·无证书签密的形式化定义及安全性模型第22-25页
   ·王会歌等人方案的简单回顾第25-26页
   ·王会歌等人方案的安全性分析第26-27页
   ·本章小结第27-28页
5 没有对运算的无证书盲签密方案第28-33页
   ·形式化定义第28页
   ·安全性模型第28-29页
   ·方案描述第29-30页
   ·安全性分析第30-32页
   ·效率分析第32页
   ·本章小结第32-33页
结束语第33-35页
参考文献第35-39页
致谢第39-40页
攻读学位期间发表的学术论文目录第40页

论文共40页,点击 下载论文
上一篇:多目标人工萤火虫群优化算法及其应用
下一篇:基于身份无可信中心的签名体制研究