首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

具有隐私保护性质的叛逆者追踪方案

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-15页
   ·引言第8-9页
   ·基于广播加密的叛逆者追踪第9-11页
   ·叛逆者追踪研究现状第11-13页
   ·叛逆者追踪与用户隐私第13-14页
   ·本文结构安排第14-15页
第二章 叛逆者追踪模型及其安全定义第15-25页
   ·叛逆者追踪早期模型第15-16页
   ·动态和静态叛逆者追踪模型第16-17页
   ·非对称叛逆者追踪方案第17-18页
   ·Kiayias 和Yung 的黑盒模型第18页
   ·Naor 等人的无状态接收者叛逆者追踪模型第18-21页
     ·子集-覆盖框架第19-21页
     ·叛逆者追踪过程第21页
   ·Diffie-Hellman 问题第21-22页
   ·可证明安全定义及设计目标第22-23页
   ·本章小结第23-25页
第三章 匿名交易方案第25-33页
   ·匿名交易第25页
   ·群签名第25-27页
   ·环签名第27-28页
   ·基于盲签名的电子货币第28-30页
   ·匿名证书系统第30-32页
   ·本章小结第32-33页
第四章 带有隐私保护性质的叛逆者追踪方案第33-41页
   ·方案第33-37页
     ·系统建立第34页
     ·初始过程第34-36页
     ·交易过程第36页
     ·追踪和撤销过程(Naor)第36-37页
   ·方案正确性第37页
   ·安全性第37-39页
   ·效率分析第39页
   ·本章小结第39-41页
第五章 利用匿名证书系统的构架方法第41-45页
   ·方案设计第41-43页
     ·系统建立和生成密钥第42页
     ·用户生成假名第42页
     ·颁发匿名证书第42页
     ·交易以及证书移交(可信机构O 向分发商D)第42-43页
     ·叛逆者追踪和撤销第43页
   ·方案安全性第43-44页
   ·本章小结第44-45页
第六章 结束语第45-48页
   ·主要工作与创新点第45页
   ·后续研究工作第45-48页
参考文献第48-51页
致谢第51-52页
攻读硕士学位期间已发表或录用的论文第52-54页

论文共54页,点击 下载论文
上一篇:松江“无线城市”的技术研究和规划
下一篇:基于Hadoop的扩展彩虹表生成研究