首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

环签名理论及其应用研究

摘要第8-9页
Abstract第9-10页
第一章 绪论第11-14页
    1.1 研究背景及意义第11-12页
    1.2 论文的主要工作及组织结构第12-14页
第二章 密码学基础理论及基本工具第14-23页
    2.1 代数基础第14-15页
    2.2 数论基础第15-16页
    2.3 单向函数和哈希函数第16-18页
        2.3.1 单向函数第16-17页
        2.3.2 哈希函数第17-18页
    2.4 随机预言模型第18-19页
    2.5 双线性映射第19页
    2.6 Gap Diffie-Hellman(GDH)群第19-20页
    2.7 公钥密码系统第20-22页
        2.7.1 基于身份的密码系统第20-21页
        2.7.2 RSA签名体制第21页
        2.7.3 Rabin签名体制第21-22页
        2.7.4 El Gamal签名体制第22页
    2.8 本章小结第22-23页
第三章 环签名综述第23-30页
    3.1 环签名的由来第23页
    3.2 环签名的概念第23-24页
        3.2.1 环签名定义第23-24页
        3.2.2 安全性需求第24页
    3.3 环签名的发展第24-25页
    3.4 几种典型的环签名第25-27页
        3.4.1 门限环签名第25-26页
        3.4.2 关联环签名第26-27页
        3.4.3 盲环签名第27页
    3.5 环签名的应用及存在问题第27-30页
        3.5.1 环签名的应用第27-28页
        3.5.2 环签名存在的问题及研究方向第28-30页
第四章 对两个已有的环签名方案分析与改进第30-39页
    4.1 对Zhang-Kim环签名方案的分析与改进第30-35页
        4.1.1 Zhang-Kim算法的介绍与分析第30-31页
        4.1.2 改进方案模型及安全定义第31页
        4.1.3 改进方案第31-33页
        4.1.4 改进方案安全性及性能分析第33-35页
    4.2 Wang环签名方案分析与改进第35-38页
        4.2.1 Wang方案的介绍第35-36页
        4.2.2 对方案的两种攻击第36-37页
        4.2.3 改进的方案第37-38页
    4.3 本章小结第38-39页
第五章 简短环签名第39-49页
    5.1 单向累加器第39-40页
    5.2 动态累加器第40页
    5.3 基于身份的简短环签名方案的构造第40-48页
        5.3.1 方案模型第41-42页
        5.3.2 方案构造第42-44页
        5.3.3 方案的安全性分析第44-48页
    5.4 本章小结第48-49页
第六章关联环签名的研究第49-57页
    6.1 基于身份的简短关联环签名构造第49-55页
        6.1.1 方案模型第49-50页
        6.1.2 方案的构造第50-53页
        6.1.3 方案的安全性分析第53-55页
    6.2 基于LIR的公平电子现金协议第55-56页
    6.3 本章小结第56-57页
第七章 结论与展望第57-59页
    7.1 全文总结第57-58页
    7.2 研究展望第58-59页
参考文献第59-63页
致谢第63-64页
附录第64页

论文共64页,点击 下载论文
上一篇:A公司营销策略创新研究
下一篇:HEVC关键模块并行算法的设计与基于GPU的实现