首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

强不可伪造的代理重签名研究

摘要第8-9页
Abstract第9-10页
1 绪论第11-16页
    1.1 信息安全与密码学第11-12页
    1.2 代理重签名的研究背景第12-14页
    1.3 国内外研究现状第14-15页
    1.4 论文的主要工作第15页
    1.5 论文的组织结构第15-16页
2 预备知识第16-25页
    2.1 数学基础第16-17页
    2.2 数字签名体制第17页
    2.3 计算安全性第17-18页
    2.4 数字签名的安全模型第18-20页
        2.4.1 攻击和伪造第18-19页
        2.4.2 KMA下的安全性第19页
        2.4.3 CMA2下的安全性第19-20页
    2.5 困难问题假设第20-21页
        2.5.1 离散对数假设第20-21页
        2.5.2 计算和判定Diffie-Hellman假设第21页
    2.6 双线性对第21-23页
    2.7 杂凑函数第23-25页
        2.7.1 定义第23-24页
        2.7.2 TCR杂凑函数第24-25页
3 代理重签名第25-36页
    3.1 代理重签名的一般模型第25-29页
        3.1.1 双向代理重签名第25-26页
        3.1.2 单向代理重签名第26-29页
    3.2 代理重签名的一般特性第29-30页
    3.3 代理重签名的强不可伪造安全模型第30-31页
    3.4 相关代理重签名方案第31-33页
        3.4.1 BBS代理重签名方案第31页
        3.4.2 S_(mb)双向代理重签名方案第31-32页
        3.4.3 Vivek1方案第32-33页
    3.5 代理重签名的应用第33-35页
        3.5.1 特定路径的遍历证明第34页
        3.5.2 数字证书的共享和转换第34页
        3.5.3 管理群组签名第34-35页
        3.5.4 透明认证第35页
    3.6 本章小结第35-36页
4 一个新的多用双向代理重签名方案第36-41页
    4.1 方案描述第36页
    4.2 正确性分析第36-37页
    4.3 安全性分析第37-40页
    4.4 有效性分析第40-41页
5 总结与展望第41-42页
    5.1 总结第41页
    5.2 展望第41-42页
参考文献第42-46页
攻读硕士学位期间的研究成果第46-47页
致谢第47页

论文共47页,点击 下载论文
上一篇:可旋转相机传感器网络中全视角边界覆盖问题研究
下一篇:大连国际徒步大会对市民参与徒步健身引领作用的研究