首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

利用三次剩余构造的签名方案

摘要第5-6页
Abstract第6页
第一章 绪论第9-15页
    1.1 研究背景第9-10页
    1.2 国内外研究现状第10-13页
    1.3 研究的应用价值第13页
    1.4 本论文的研究目标和研究内容第13-14页
    1.5 本论文的组织结构第14-15页
第二章 预备知识第15-21页
    2.1 同余第15-16页
    2.2 中国剩余定理第16-17页
    2.3 Hash函数第17-18页
    2.4 签名方案第18-19页
    2.5 利用多个三次方根分解大整数第19页
    2.6 分叉引理第19-21页
第三章 三次剩余的理论知识第21-26页
第四章 利用三次剩余构造基于身份的环签名方案第26-31页
    4.1 引言第26页
    4.2 利用三次剩余构造的基于身份的环签名方案第26-27页
    4.3 方案分析第27-30页
        4.3.1 正确性证明第27-28页
        4.3.2 安全性证明第28-30页
    4.4 本章小结第30-31页
第五章 利用三次剩余构造改进的基于身份的签名方案第31-38页
    5.1 引言第31页
    5.2 已有方案的简要回顾第31-32页
    5.3 利用三次剩余构造改进的基于身份的签名方案第32-35页
    5.4 改进方案的安全分析第35-37页
        5.4.1 正确性证明第35-36页
        5.4.2 安全性证明第36-37页
    5.5 本章小结第37-38页
第六章 利用三次剩余构造基于证书的签名方案第38-41页
    6.1 引言第38页
    6.2 利用三次剩余构造基于证书的签名方案第38-39页
    6.3 方案分析第39-40页
        6.3.1 正确性证明第39-40页
        6.3.2 安全性证明第40页
    6.4 本章小结第40-41页
第七章 利用三次剩余构造的新签名方案第41-45页
    7.1 引言第41页
    7.2 利用三次剩余构造的新签名方案第41-42页
    7.3 方案分析第42-44页
        7.3.1 正确性证明第42-43页
        7.3.2 安全性证明第43-44页
    7.4 本章小结第44-45页
第八章 结论第45-46页
参考文献第46-49页
攻读硕士学位期间发表学术论文情况第49-50页
致谢第50页

论文共50页,点击 下载论文
上一篇:光伏电站视频监控系统的设计与实现
下一篇:复杂场景下基于矩阵补全的DOA估计方法研究