首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

基于椭圆曲线可追踪门限数字签名方案的研究与实现

摘要第1-4页
ABSTRACT第4-5页
目录第5-8页
第一章 绪论第8-12页
   ·研究背景第8-9页
   ·研究现状第9-10页
     ·椭圆曲线密码体系研究现状第9页
     ·(t,n)门限数字签名研究现状第9-10页
   ·研究的主要内容与论文组织结构第10-12页
     ·课题研究目的和意义第10-11页
     ·研究内容及论文组织结构第11-12页
第二章 椭圆曲线密码体制第12-28页
   ·有限域F_q上的椭圆曲线定义及运算第12-17页
     ·有限域简介第12-13页
     ·椭圆曲线的定义第13-14页
     ·有限域F_q上椭圆曲线的运算第14-17页
   ·有限域上安全椭圆曲线第17-23页
     ·椭圆曲线离散对数问题及其攻击第17-18页
     ·椭圆曲线参数组的生成第18-19页
     ·椭圆曲线求阶SEA算法第19-23页
   ·有限域上椭圆曲线数字签名第23-27页
     ·数字签名概述第23-24页
     ·典型数字签名介绍第24-25页
     ·椭圆曲线数字签名ECDSA第25-27页
   ·本章小结第27-28页
第三章 基于椭圆曲线的可追踪门限签名方案的设计第28-40页
   ·门限群签名第28-30页
     ·群签名第28-29页
     ·门限群签名第29-30页
   ·一种安全的门限群签名方案的分析与改进第30-34页
     ·原方案简介第30-31页
     ·对原方案的攻击第31-33页
     ·对原方案的改进第33-34页
   ·一种基于椭圆曲线的可追踪门限签名方案的设计第34-37页
     ·参数选择第34-35页
     ·子密钥d_i产生过程第35页
     ·签名过程第35-36页
     ·签名验证第36-37页
     ·事后追踪第37页
   ·方案分析第37-39页
     ·抗群内成员伪造签名攻击第37-38页
     ·抗群内成员合谋攻击第38页
     ·抗C伪造签名攻击第38页
     ·抗群外人员选择消息攻击第38-39页
   ·本章小结第39-40页
第四章 基于椭圆曲线可追踪门限数字签名方案的实现第40-62页
   ·系统总体框架第40-42页
     ·网络架构第40页
     ·功能架构第40-41页
     ·核心业务处理流程第41-42页
   ·开发工具第42页
   ·数据持久层实现第42-44页
   ·基础服务支撑层实现第44-52页
     ·大素域上安全椭圆曲线生成及基点选取的实现第44-49页
     ·基础服务类第49-52页
   ·核心业务层实现第52-59页
     ·签名组织者模块的实现第52-55页
     ·签名成员模块的实现第55-56页
     ·接收验证模块的实现第56-59页
   ·管理层的实现第59-61页
     ·安全椭圆曲线的选取第59-60页
     ·基点P的选择第60页
     ·群公私密钥对的产生第60页
     ·签名成员身份标识及子密钥实现第60-61页
     ·管理模块运行结果第61页
   ·本章小结第61-62页
第五章 总结与展望第62-64页
   ·总结第62页
   ·展望第62-64页
参考文献第64-69页
致谢第69-70页
攻读学位期间主要的研究成果第70页

论文共70页,点击 下载论文
上一篇:蜂窝网与GNSS混合定位方法研究
下一篇:TCN线路冗余控制单元的研究