首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

异构密码系统下多方签密算法的研究

摘要第8-9页
ABSTRACT第9-10页
1 绪论第11-15页
    1.1 研究背景及意义第11-12页
    1.2 相关工作第12-13页
    1.3 研究内容第13-15页
2 基础知识第15-19页
    2.1 公钥密码体制第15-16页
    2.2 哈希函数第16页
    2.3 随机预言模型第16-17页
    2.4 双线性映射第17页
    2.5 困难问题假设第17-18页
    2.6 本章小结第18-19页
3 一种可证安全的异构聚合签密方案第19-27页
    3.1 形式化定义和安全模型第19-21页
    3.2 具体方案第21-22页
    3.3 安全性分析第22-23页
    3.4 效率分析第23-26页
    3.5 本章小结第26-27页
4 可实现隐私保护的多接收者异构聚合签密方案第27-37页
    4.1 形式化定义与安全模型第27-29页
    4.2 具体方案第29-31页
    4.3 安全性分析第31-35页
    4.4 实验仿真第35-36页
    4.5 本章小结第36-37页
5 多消息多接收者的异构混合签密方案第37-49页
    5.1 形式化定义与安全模型第37-40页
    5.2 具体方案第40-41页
    5.3 安全性分析第41-45页
    5.4 效率分析第45-47页
    5.5 本章小结第47-49页
6 总结与展望第49-51页
    6.1 总结第49页
    6.2 展望第49-51页
7 参考文献第51-55页
8 攻读硕士学位期间发表的论文第55-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:美国宪法修正案中言论自由条款的司法适用
下一篇:孙思邈针灸学术思想和临床应用研究