首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

高效的指定验证者签名体制及其应用研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-17页
    1.1 研究背景及意义第11-13页
    1.2 国内外研究现状第13-15页
    1.3 本文的主要贡献第15-16页
    1.4 本文层次结构安排第16-17页
第二章 预备知识第17-24页
    2.1 数字签名基本理论第17-18页
        2.1.1 数字签名基本的算法步骤第17-18页
        2.1.2 数字签名的安全性定义第18页
    2.2 指定验证者签名的基本理论第18-22页
        2.2.1 指定验证者签名的算法步骤第18-19页
        2.2.2 指定验证者签名的安全特性第19-22页
    2.3 数学基础第22-23页
        2.3.1 双线性对第22页
        2.3.2 数学困难问题第22-23页
    2.4 本章小结第23-24页
第三章 指定验证者签名的非授权性第24-30页
    3.1 现有指定验证者签名方案构造的方法分类第24-25页
    3.2 现有指定验证者签名方案的介绍第25-27页
        3.2.1 类型1方案介绍第25-26页
        3.2.2 类型2方案介绍第26-27页
        3.2.3 类型3方案介绍第27页
    3.3 现有指定验证者签名方案的授权攻击第27-28页
        3.3.1 类型1方案攻击第27-28页
        3.3.2 类型2方案攻击第28页
    3.4 本章小结第28-30页
第四章 具有非授权性质的无证书强指定验证者签名方案第30-45页
    4.1 密钥管理机制介绍第30-33页
        4.1.1 公钥基础设施第30-31页
        4.1.2 基于身份密码体制第31-32页
        4.1.3 无证书公钥密码体制第32-33页
    4.2 无证书公钥密码体制基本理论第33-36页
        4.2.1 无证书公钥签名体制的算法步骤第33-34页
        4.2.2 无证书公钥密码体制的攻击模型第34-36页
    4.3 无证书强指定验证者签名的基本理论第36-37页
        4.3.1 无证书强指定验证者签名方案的算法步骤第36-37页
        4.3.2 无证书强指定验证者签名的安全性第37页
    4.4 新的无证书强指定验证者签名方案具体构造第37-38页
    4.5 安全性分析第38-42页
    4.6 性能分析第42-44页
    4.7 本章小结第44-45页
第五章 强指定验证者环签名方案第45-59页
    5.1 环签名的基本理论第45-46页
    5.2 强指定验证者环签名的基本理论第46-48页
        5.2.1 强指定验证者环签名方案的算法步骤第46-47页
        5.2.2 强指定验证者环签名的安全属性第47-48页
    5.3 Lei等人的强指定验证者环签名方案及其授权攻击第48-50页
        5.3.1 Lei等人的强指定验证者环签名方案第48-49页
        5.3.2 对Lei方案的授权攻击第49-50页
    5.4 新的强指定验证者环签名方案第50-52页
    5.5 安全性分析第52-55页
    5.6 性能分析第55-56页
    5.7 改进的强指定验证者环签密方案第56-58页
    5.8 本章小结第58-59页
第六章 指定验证者签名的应用第59-66页
    6.1 云环境下的可指定验证者数据完整性审计第59-61页
        6.1.1 DVA架构第59-60页
        6.1.2 DVA体制构造第60-61页
    6.2 电子医疗第61-65页
        6.2.1 PSMPA架构第61-62页
        6.2.2 PSMPA系统构造第62-64页
        6.2.3 对PSMPA的合谋攻击第64-65页
    6.3 本章小结第65-66页
第七章 结束语第66-68页
    7.1 全文总结第66-67页
    7.2 不足与下一步展望第67-68页
致谢第68-69页
参考文献第69-74页
攻硕期间取得的研究成果第74-75页

论文共75页,点击 下载论文
上一篇:基于LTE协议的通信加速器Turbo译码设计与实现
下一篇:雷达信号频谱测试技术研究与软件实现