首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于无证书公钥密码体制的若干签名方案的研究

摘要第4-5页
Abstract第5页
第1章 绪论第10-18页
    1.1 研究的背景和意义第10页
    1.2 公钥密码学的发展背景第10-13页
        1.2.1 基于PKI 技术的公钥密码体制第11-12页
        1.2.2 基于身份的公钥密码体制第12-13页
        1.2.3 基于无证书的公钥密码体制第13页
    1.3 数字签名第13-16页
        1.3.1 数字签名概述第13-14页
        1.3.2 数字签名所需的安全服务第14-15页
        1.3.3 数字签名的一般性定义第15页
        1.3.4 国内外研究现状第15-16页
    1.4 论文研究的目的和内容安排第16-18页
第2章 公钥密码学的理论基础第18-23页
    2.1 单向陷门函数第18-19页
    2.2 有限域上的离散对数和有限域上的椭圆曲线第19页
    2.3 椭圆曲线上的双线性对第19-20页
    2.4 难解问题第20页
    2.5 可证明安全理论第20-22页
        2.5.1 公钥密码体制的攻击模型第21页
        2.5.2 哈希函数第21-22页
    2.6 本章小结第22-23页
第3章 无证书公钥数字签名及安全模型第23-28页
    3.1 无证书公钥数字签名基本模型第23-24页
    3.2 无证书公钥数字签名的安全模型第24-27页
    3.3 本章小结第27-28页
第4章 没有Pairing的无证书签名方案第28-36页
    4.1 引言第28-29页
    4.2 没有Pairing 无证书签名模型第29-30页
    4.3 所提方案第30-31页
    4.4 所提方案安全性分析第31-35页
        4.4.1 正确性分析第31页
        4.4.2 可公开验证性第31页
        4.4.3 不可伪造性第31-35页
        4.4.4 不可否认性第35页
    4.5 本章小结第35-36页
第5章 没有Pairing的无证书代理环签名方案第36-45页
    5.1 引言第36-38页
        5.1.1 环签名的发展第36-37页
        5.1.2 代理环签名的发展第37-38页
    5.2 没有Pairing 的无证书代理环签名模型及安全定义第38-39页
        5.2.1 没有Pairing 的无证书代理环签名模型第38-39页
        5.2.2 安全定义第39页
    5.3 提出的方案第39-41页
    5.4 安全性分析第41-44页
        5.4.1 正确性第41-42页
        5.4.2 安全性分析第42-44页
    5.5 本章小结第44-45页
第6章 高效的无证书广义指定验证者签名方案第45-54页
    6.1 引言第45-46页
    6.2 无证书广义指定验证者签名模型、安全模型及Mingyang 的方案第46-48页
        6.2.1 无证书广义指定验证者签名模型第46-47页
        6.2.2 安全模型及Mingyang 中的方案第47-48页
    6.3 新方案及安全性分析第48-53页
        6.3.1 新方案第48-49页
        6.3.2 安全性分析第49-53页
            6.3.2.1 正确性第49页
            6.3.2.2 不可转移性第49-50页
            6.3.2.3 可公开验证性第50页
            6.3.2.4 不可伪造性第50-53页
            6.3.2.5 不可否认性第53页
        6.3.3 效率分析第53页
    6.4 本章小结第53-54页
论文总结与展望第54-56页
参考文献第56-64页
致谢第64-65页
攻读学位期间科研成果第65页

论文共65页,点击 下载论文
上一篇:“农远”网络资源库应用现状及策略研究--以甘肃省临夏县为例
下一篇:跨文化旅游视角下的赴藏区欧洲游客消费行为研究