首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

聚合签名与聚合签密研究

致谢第1-5页
摘要第5-6页
Abstract第6-7页
目次第7-9页
1 绪论第9-17页
   ·课题背景和意义第9-14页
     ·信息安全与密码学第9-10页
     ·数字签名概述第10-12页
     ·签密概述第12-13页
     ·聚合的思想第13-14页
   ·研究现状第14-15页
     ·聚合签名研究现状第14页
     ·聚合签密研究现状第14-15页
   ·论文研究的内容及成果第15-16页
   ·文章章节安排第16-17页
2 基础知识第17-21页
   ·双线性对第17页
   ·相关数学难题第17-18页
   ·公钥密码系统第18-19页
     ·基于证书公钥密码系统第18页
     ·基于身份公钥密码系统第18-19页
     ·无证书公钥密码系统第19页
   ·Hash函数第19页
   ·可证明安全第19-20页
   ·本章小结第20-21页
3 基于身份聚合签名方案第21-28页
   ·方案的形式化构造第21页
   ·方案的攻击模型第21-22页
   ·周等人方案介绍及攻击第22-23页
     ·周等人方案简介第22-23页
     ·对周等人方案的攻击第23页
   ·改进方案第23-24页
   ·安全证明及效率分析第24-27页
     ·安全性证明第24-26页
     ·效率比较第26-27页
   ·本章小结第27-28页
4 无证书聚合签名方案第28-39页
   ·方案的形式化描述第28页
   ·签名方案的攻击模型第28-30页
   ·无证书聚合签名方案第30-31页
   ·方案的安全性和效率分析第31-38页
     ·安全性证明第31-38页
     ·效率分析第38页
   ·本章小结第38-39页
5 基于双线性对的无证书聚合签密方案第39-57页
   ·方案的形式化描述第39-40页
   ·安全模型第40-42页
     ·保密性第40-42页
     ·不可伪造性第42页
   ·无证书聚合签密方案第42-44页
   ·安全性证明第44-56页
   ·本章小结第56-57页
6 结论第57-58页
参考文献第58-65页
作者简历及在学期间所取得的科研成果第65页

论文共65页,点击 下载论文
上一篇:贺昆与绝版套色木刻
下一篇:西方抽象表现主义及塔皮埃斯、胡安·米罗绘画中的书写性探究