首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

聚合代理重签名和无证书签名的研究与应用

摘要第4-5页
Abstract第5页
第一章 绪论第8-13页
    1.1 研究背景第8-9页
    1.2 数字签名概述第9-11页
        1.2.1 数字签名的原理第10页
        1.2.2 数字签名的定义第10-11页
        1.2.3 数字签名的作用第11页
    1.3 研究内容第11-12页
    1.4 论文安排第12-13页
第二章 基础理论知识第13-19页
    2.1 群理论知识第13-14页
    2.2 Hash函数第14-15页
    2.3 双线性映射第15页
    2.4 多线性映射第15-16页
    2.5 难解性问题第16页
    2.6 可证明安全性第16-17页
    2.7 本章小结第17-19页
第三章 代理重签名第19-25页
    3.1 代理重签名综述第19-22页
        3.1.1 代理重签名的研究现状第19页
        3.1.2 代理重签名的一般特性第19-21页
        3.1.3 代理重签名的分类第21页
        3.1.4 代理重签名方案的应用第21-22页
    3.2 基于身份的代理重签名方案模型第22页
    3.3 方案的安全性定义第22-24页
    3.4 本章小结第24-25页
第四章 聚合代理重签名方案第25-33页
    4.1 聚合的思想第25页
    4.2 聚合代理重签名方案的应用场景第25-26页
    4.3 基于身份和多线性映射的基本聚合代理重签名方案第26-28页
    4.4 基于身份和多线性映射的双向聚合代理重签名方案第28-29页
    4.5 方案的安全性证明和效率分析第29-32页
        4.5.1 方案的安全性证明第29-31页
        4.5.2 方案的效率分析第31-32页
    4.6 本章小结第32-33页
第五章 无证书签名方案的设计第33-50页
    5.1 无证书签名的研究现状第33-34页
    5.2 无证书签名的方案模型和敌手模型第34-36页
        5.2.1 方案模型第34页
        5.2.2 敌手模型第34-36页
    5.3 潘等人的方案介绍及安全性分析第36-38页
        5.3.1 潘等人的签名方案回顾第36-37页
        5.3.2 对潘等人的签名方案的安全性分析第37-38页
    5.4 改进的方案第38-40页
    5.5 改进方案的分析第40-43页
        5.5.1 正确性分析第40页
        5.5.2 安全性分析第40-42页
        5.5.3 性能分析第42-43页
    5.6 改进方案的仿真分析第43-49页
        5.6.1 仿真环境介绍第43-44页
        5.6.2 仿真结果分析第44-49页
    5.7 本章小结第49-50页
第六章 总结与展望第50-52页
    6.1 总结第50-51页
    6.2 展望第51-52页
参考文献第52-55页
附录1 攻读硕士学位期间撰写的论文第55-56页
附录2 攻读硕士学位期间申请的专利第56-57页
附录3 攻读硕士学位期间参加的科研项目第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:经济转型背景下民营企业家更替、薪酬激励与企业绩效关系研究
下一篇:环境政策混合治理框架下不同类型企业减排策略选择研究