首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

环签名及其应用的理论研究

摘要第1-10页
ABSTRACT第10-12页
第1章 引言第12-16页
   ·课题研究背景第12-14页
   ·研究内容第14-15页
   ·论文组织第15-16页
第2章 环签名综述第16-25页
   ·环签名的简介第16-18页
     ·环签名的性质和安全性第16-17页
     ·Rivest等环签名方案的构造(RSA版本)第17-18页
   ·基于身份(ID-Based)的环签名第18-19页
   ·一般的环签名第19-20页
   ·环签名的应用第20-21页
   ·标准模型下的环签名第21-24页
   ·本章小结第24-25页
第3章 基于身份的门限环签名第25-40页
   ·基于身份的签名第25-26页
   ·门限环签名方案第26-32页
     ·术语和基础知识第27-29页
     ·基于身份的门限环签名的定义第29-31页
     ·基于身份的门限环签名具体方案第31-32页
   ·安全性证明第32-39页
     ·正确性第33页
     ·匿名性第33-35页
     ·不可伪造性第35-39页
   ·本章小结第39-40页
第4章 基于累加器的常数大小的环签名方案第40-52页
   ·累加器介绍第40-41页
     ·术语和基础知识第40页
     ·双线性对第40-41页
     ·安全性假设第41页
   ·基于双线性映射的动态累加器第41-44页
     ·累加器模型第41-43页
     ·基于双线性映射的动态累加器第43-44页
   ·常数大小的环签名方案第44-47页
     ·基于身份的环签名方案模型第44-45页
     ·常数大小的ID-based环签名方案IDIR第45-47页
   ·安全性证明第47-51页
     ·正确性第47-48页
     ·无条件的匿名性第48-49页
     ·不可伪造性第49-51页
   ·本章小结第51-52页
第5章 公平交换中的并发签名第52-59页
   ·并发签名方案简介第52-54页
     ·并发签名方案的定义第53-54页
     ·并发签名方案的安全性定义第54页
   ·具体方案第54-57页
   ·安全性证明第57-58页
   ·本章小结第58-59页
第6章 总结与展望第59-61页
参考文献第61-67页
致谢第67-68页
攻读硕士学位期间发表的学术论文第68-69页
学位论文评阅及答辩情况表第69页

论文共69页,点击 下载论文
上一篇:代理签名的研究
下一篇:基于身份密码体制的研究