首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

两种代理签名方案及其应用

摘要第3-4页
ABSTRACT第4页
主要符号说明第8-9页
第一章 绪论第9-14页
    1.1 研究背景和意义第9页
    1.2 研究现状第9-12页
        1.2.1 基于身份数字签名的简介和发展现状第9-11页
        1.2.2 无证书数字签名的简介和发展现状第11页
        1.2.3 代理签名的研究和发展现状第11-12页
    1.3 论文的主要内容和重点第12-13页
    1.4 论文的组织结构第13-14页
第二章 预备知识第14-20页
    2.1 代数学基础第14页
        2.1.1 群第14页
        2.1.2 双线性对第14页
    2.2 密码学基础第14-15页
        2.2.1 困难问题第14-15页
        2.2.2 哈希函数第15页
    2.3 几种典型的数字签名体制第15-17页
        2.3.1 RSA数字签名体制第15-16页
        2.3.2 ElGamal数字签名体制第16页
        2.3.3 Schnorr数字签名体制第16-17页
    2.4 密码学中的攻击者类型和安全模型第17-18页
        2.4.1 攻击模型第17页
        2.4.2 基于身份的数字签名中的攻击者类型第17页
        2.4.3 无证书数字签名方案中的攻击者类型[22]第17-18页
        2.4.4 随机预言机模型第18页
    2.5 代理签名体制第18-20页
        2.5.1 代理签名的分类第18-19页
        2.5.2 代理签名的性质第19-20页
第三章 一个改进的基于身份的代理签名方案第20-27页
    3.1 背景知识第20页
    3.2 基于身份代理签名方案的形式化定义和安全模型第20-21页
        3.2.1 形式化定义第20-21页
        3.2.2 安全模型第21页
    3.3 对贺元香等方案的回顾和安全性分析第21-22页
        3.3.1 方案回顾第21-22页
        3.3.2 方案的安全性分析第22页
    3.4 方案改进第22-23页
    3.5 安全性分析第23-25页
        3.5.1 正确性第23-24页
        3.5.2 不可伪造性第24-25页
    3.6 效率分析第25-26页
    3.7 本章小结第26-27页
第四章 一个改进的无证书代理签名方案第27-35页
    4.1 背景知识第27页
    4.2 无证书代理签名方案的形式化定义和安全模型第27-29页
        4.2.1 形式化定义第27-28页
        4.2.2 安全模型第28-29页
    4.3 对张建中等方案的回顾和安全性分析第29-30页
        4.3.1 方案回顾第29-30页
        4.3.2 方案的安全性分析第30页
    4.4 方案改进第30-31页
    4.5 安全性分析第31-34页
        4.5.1 正确性第31页
        4.5.2 不可伪造性第31-34页
    4.6 效率分析第34页
    4.7 本章小结第34-35页
第五章 代理签名方案的应用第35-39页
    5.1 代理签名方案在电子商务中的应用第35-37页
        5.1.1 背景知识第35页
        5.1.2 电子商务通信协议第35-37页
    5.2 代理签名在移动代理中的应用第37-38页
        5.2.1 背景知识第37页
        5.2.2 移动代理协议模型第37-38页
    5.3 本章小结第38-39页
第六章 总结第39-41页
    6.1 主要工作回顾第39页
    6.2 本课题今后需进一步研究的地方第39-41页
参考文献第41-45页
个人简历 在读期间发表的学术论文第45-46页
致谢第46页

论文共46页,点击 下载论文
上一篇:网络经济下电子商务产业市场结构与绩效关系研究
下一篇:产业结构调整的就业效应研究--以江苏省为例