首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于身份签密算法的研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-14页
    1.1 研究背景与意义第8-10页
    1.2 研究现状第10-12页
    1.3 研究成果第12页
    1.4 组织结构第12-14页
第二章 基础知识第14-29页
    2.1 数学基础知识第14-19页
        2.1.1 群环域第14-15页
        2.1.2 离散对数问题第15-16页
        2.1.3 Diffie-Hellman问题第16-17页
        2.1.4 椭圆曲线与双线性映射第17-19页
    2.2 密码学基础知识第19-24页
        2.2.1 密码学基本概念第19-22页
        2.2.2 随机预言机模型、标准模型第22-24页
    2.3 基于身份密码算法的形式化定义第24-25页
        2.3.1 基于身份的加密方案的形式化定义第24页
        2.3.2 基于身份的签名方案的形式化定义第24-25页
    2.4 基于身份的密码方案的安全模型第25-28页
        2.4.1 基于身份的加密方案安全模型第25-27页
        2.4.2 基于身份的签名方案安全模型第27-28页
    2.5 本章小节第28-29页
第三章 一种基于身份的多签密方案第29-42页
    3.1 签密体制的安全性第29-30页
    3.2 多签密方案的形式化定义第30-31页
    3.3 安全模型第31-33页
    3.4 一种多签密方案不满足不可伪造性第33-35页
        3.4.1 原方案描述第33-34页
        3.4.2 不可伪造性分析第34-35页
    3.5 一种基于身份高效安全的多签密方案第35-41页
        3.5.1 新方案的描述第35-36页
        3.5.2 新方案的安全性和性能分析第36-41页
    3.6 本章小结第41-42页
第四章 一种基于身份的广义签密方案第42-53页
    4.1 基于身份广义签密算法定义第43-44页
    4.2 基于身份广义签密方案安全性定义第44-45页
    4.3 一种基于身份GSC方案第45-46页
    4.4 安全性和计算量分析第46-51页
        4.4.1 安全性证明第46-50页
        4.4.2 计算量分析第50-51页
    4.5 新方案在电子邮件系统中应用第51-52页
        4.5.1 身份认证第51-52页
        4.5.2 用户私钥对生成第52页
        4.5.3 邮件的发送和接收过程第52页
    4.6 本章小结第52-53页
第五章 总结与展望第53-55页
参考文献第55-58页
附录1 攻读硕士学位期间撰写的论文第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:我国生物育种知识产权价值链创新与管理策略研究
下一篇:青岛市智慧交通建设发展的影响因素及其动力机制研究