首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

无可信中心门限密码学若干问题的研究

摘要第1-3页
Abstract第3-5页
中文文摘第5-7页
目录第7-10页
第1章 绪论第10-16页
   ·公钥密码学第10-12页
   ·门限密码学第12-16页
     ·秘密共享技术的研究现状第12-13页
     ·门限密码学的研究现状第13-16页
第2章 预备知识第16-22页
   ·符号说明第16页
   ·Hash函数第16-17页
   ·线性对第17页
   ·困难问题第17页
   ·数字签名的形式化定义和安全模型第17-18页
     ·形式化定义第17-18页
     ·安全模型第18页
   ·几个经典秘密共享方案介绍第18-22页
     ·Shamir秘密共享方案第18-19页
     ·Feldman-VSS方案第19-20页
     ·Desmedt等人的密钥份额重分发方案第20-22页
第3章 一种门限签名方案的分析与改进第22-40页
   ·引言第22页
   ·基于身份签名方案的形式化定义及安全模型第22-23页
     ·形式化定义第22-23页
     ·安全模型第23页
   ·IDTS-NTD方案的形式化定义及安全模型第23-25页
     ·形式化定义第23-24页
     ·安全模型第24-25页
   ·Gao等人门限签名方案的健壮性分析第25-31页
     ·Gao等人的门限签名方案第25-28页
     ·健壮性分析第28-31页
   ·改进方案第31-38页
     ·IDTS-NTD方案的构造第31-34页
     ·安全性证明第34-38页
   ·小结第38-40页
第4章 标准模型下高效的IDTS-NTD方案第40-50页
   ·引言第40页
   ·高效IDTS-NTD方案的构造第40-43页
   ·安全性证明第43-47页
     ·合理性第43-44页
     ·健壮性第44-45页
     ·不可伪造性第45-47页
   ·计算效率的分析比较第47-48页
   ·小结第48-50页
第5章 Ad Hoc网络下无可信中心门限密钥管理方案第50-56页
   ·引言第50-51页
   ·VSR-NTD方案的构造第51-54页
   ·VSR-NTD方案的分析第54-55页
     ·合理性第54页
     ·安全性第54-55页
     ·性能分析第55页
   ·小结第55-56页
第6章 总结与展望第56-58页
   ·研究工作总结第56页
   ·研究工作展望第56-58页
参考文献第58-64页
攻读学位期间承担的科研任务与主要成果第64-66页
致谢第66-68页
个人简历第68-69页

论文共69页,点击 下载论文
上一篇:无线传感器网络传输功率控制研究
下一篇:无线Mesh网络对密钥建立方案研究