首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

理性门限签名的若干关键技术研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-17页
   ·课题研究背景和意义第11-13页
     ·课题研究背景第12-13页
     ·课题研究意义第13页
   ·课题研究现状第13-15页
   ·课题研究主要内容第15页
   ·论文章节结构第15-17页
第2章 理性秘密共享和门限签名第17-39页
   ·秘密共享介绍第17-23页
     ·秘密共享简介第17-18页
     ·可验证秘密共享第18-20页
     ·动态可验证秘密共享第20-21页
     ·门限多秘密共享第21-23页
   ·博弈论基础知识第23-29页
     ·博弈论简介第23-24页
     ·博弈均衡第24-28页
     ·混合策略第28-29页
   ·理性秘密共享第29-35页
     ·理性秘密共享简介第29-30页
     ·H-J 理性秘密共享方案第30-32页
     ·一个新的理性秘密共享方案第32-35页
   ·门限签名理论研究和发展第35-36页
   ·理性门限签名可行性分析和应用前景第36-37页
   ·本章小结第37-39页
第3章 基于重复博弈的防合谋理性秘密共享方案第39-53页
   ·防合谋理性秘密共享研究现状第39-40页
   ·Fuchsbauer G 的防合谋理性方案第40-42页
   ·合作博弈与非合作博弈第42-43页
   ·防合谋理性秘密共享方案设计第43-48页
     ·惩罚策略第43-44页
     ·防合谋理性秘密共享协议第44-48页
     ·协议证明第48页
   ·方案分析第48-51页
     ·方案的防合谋特性第48-49页
     ·方案的安全性第49-50页
     ·方案的性能比较第50-51页
     ·方案具有可验证性第51页
   ·本章小结第51-53页
第4章 标准模型下具有前向安全性的门限签名方案第53-63页
   ·门限签名中的身份认证和前向安全第53-55页
     ·门限签名中的身份认证第53-55页
     ·门限签名中的前向安全第55页
   ·标准模型下具有前向安全性的门限签名方案第55-59页
     ·双线性映射第56页
     ·系统初始化第56-57页
     ·密钥更新算法第57-58页
     ·签名生成第58-59页
   ·方案分析第59-61页
     ·签名方案的正确性第59-60页
     ·签名方案具有前向安全性第60页
     ·签名方案的可模拟性第60页
     ·签名方案可防止移动攻击第60-61页
     ·签名方案的安全性第61页
   ·本章小结第61-63页
第5章 具有层次结构的理性门限签名方案第63-72页
   ·层次结构模型第63-65页
     ·基于 ID 的层次密码结构第63-64页
     ·博弈树第64-65页
   ·具有层次结构的理性门限签名设计第65-69页
     ·方案初始化第66页
     ·生成层次密钥第66页
     ·博弈交互第66-68页
     ·门限签名生成第68-69页
   ·签名安全性分析第69-71页
     ·签名的正确性证明第69页
     ·博弈方案的正确性第69-70页
     ·签名的安全性第70-71页
     ·方案具有防欺骗性第71页
   ·本章小结第71-72页
第6章 基于奖励策略的理性门限盲签名方案第72-82页
   ·理性门限盲签名概述第72-73页
   ·对一种基于身份的门限盲签名的分析第73-75页
     ·基于身份的门限盲签名方案第73-74页
     ·对基于身份的门限盲签名方案的分析第74-75页
   ·奖励策略第75-76页
   ·基于奖励策略的理性门限盲签名第76-78页
     ·系统参数建立第76页
     ·密钥分配协议第76-77页
     ·部分签名生成第77页
     ·部分签名交换博弈第77-78页
     ·最终签名生成和验证第78页
   ·方案分析第78-80页
     ·方案的正确性第78页
     ·方案的安全性分析第78-79页
     ·方案为重复博弈下的纳什均衡第79-80页
     ·方案的拓展第80页
   ·本章小结第80-82页
结论第82-86页
参考文献第86-92页
攻读硕士学位期间所发表的学术成果第92-94页
致谢第94页

论文共94页,点击 下载论文
上一篇:基于低秩矩阵重建的视频编码方法研究
下一篇:智能空间中基于ZigBee的数据感知技术研究及设计