首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

门限签名方案和认证协议的设计与分析

<中文摘要>第1页
<关键词>第4-6页
<英文摘要>第6-7页
<英文关键词>第7-14页
第一章 引 言第14-20页
   ·密码学简介第14-15页
   ·数字签名简介第15-16页
   ·研究内容及主要结果第16-17页
   ·本文的组织第17-19页
   ·记号第19-20页
第二章 基本概念第20-30页
   ·计算复杂性问题和密码假设第20-21页
   ·公钥密码算法第21-23页
   ·数字签名第23-25页
   ·门限签名简介第25-26页
   ·认证协议简介第26-27页
   ·Hash函数简介第27-30页
第三章 基本工具第30-48页
   ·离散对数等式的知识证明协议第30-33页
   ·秘密共享第33-36页
   ·Pedersen的可验证秘密共享方案(VSS)第36-39页
   ·可公开验证的秘密共享方案(PVSS)第39-46页
   ·分布式可公开验证的秘密共享方案(DPVSS)第46-48页
第四章 门限签名方案的设计与分析第48-68页
   ·门限签名的研究进展第48-51页
   ·RSA部分签名的验证方案第51-53页
   ·Shoup的门限RSA签名方案简介及分析第53-56页
   ·门限RSA签名方案A第56-60页
   ·强壮的门限RSA签名方案(方案B)第60-64页
   ·门限EIGamal型数字签名方案第64-67页
   ·小节第67-68页
第五章 门限不可否认签名方案的设计与分析第68-92页
   ·不可否认签名的基本概念和研究进展第68-70页
   ·CVA不可否认数字签名方案第70-72页
   ·LWC门限不可否认签名方案介绍及分析第72-79页
   ·一个新的门限不可否认签名方案(方案C)第79-85页
   ·Gennaro等人的不可否认RSA签名方案第85-87页
   ·门限不可否认RSA签名方案(方案D)第87-90页
   ·小结第90-92页
第六章 门限群签名方案的设计与分析第92-108页
   ·门限群签名研究进展第92-94页
   ·WLC门限群签名方案及其弱点第94-96页
   ·DF门限群签名方案及其弱点第96-98页
   ·Xu门限群签名方案及其弱点第98-100页
   ·LHL门限群签名方案及其弱点第100-107页
   ·小结第107-108页
第七章 认证协议的设计与攻击第108-134页
   ·引言第108-110页
   ·记号第110页
   ·密码协议的攻击及其分类第110-114页
   ·认证协议的设计准则第114-120页
   ·认证协议的攻击实例第120-133页
   ·小结第133-134页
第八章 认证协议的形式化分析第134-164页
   ·密码协议形式化分析研究进展第134-136页
   ·BAN逻辑第136-139页
   ·Needham-Schroeder私钥认证协议的形式化分析第139-146页
   ·GNY逻辑第146-151页
   ·AT逻辑第151-154页
   ·SVO逻辑第154-158页
   ·A(0)协议的形式化分析第158-163页
   ·小结第163-164页
第九章 主要结论和研究展望第164-166页
   ·主要结论第164-165页
   ·研究展望第165-166页
<引文>第166-180页
附录A 致谢第180-181页
附录B 攻读博士学位期间发表和即将发表的论文第181页

论文共181页,点击 下载论文
上一篇:高效并行计算系统中的计算模型与通信网络
下一篇:支持服务质量QoS的拥塞控制及其机制的研究