首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

多种签密方案的研究

西北师范大学研究生学位论文作者信息第5-8页
摘要第8-9页
Abstract第9-10页
1 绪论第11-19页
    1.1 研究背景和意义第11-13页
    1.2 国内外研究现状第13-17页
        1.2.1 基于身份的签密体制研究现状第13-14页
        1.2.2 服务器辅助验证算法的研究现状第14-15页
        1.2.3 混沌映射密码体制的研究现状第15-17页
    1.3 论文的主要研究内容第17-18页
    1.4 论文的组织结构第18-19页
2 基础知识第19-22页
    2.1 基于身份的签密算法第19页
    2.2 用到的数学工具第19-21页
        2.2.1 双线性对第19-20页
        2.2.2 Chebyshev多项式映射第20-21页
    2.3 数学难题第21页
        2.3.1 双线性对上的困难问题第21页
        2.3.2 混沌映射上的困难问题第21页
    2.4 小结第21-22页
3 基于身份的服务器辅助验证签密方案第22-33页
    3.1 基于身份的服务器辅助验证签密的形式化定义和安全模型第22-24页
        3.1.1 形式化定义第22页
        3.1.2 安全模型定义第22-24页
    3.2 具体实现方案第24-26页
    3.3 签密方案流程图第26-27页
    3.4 安全性和效率分析第27-32页
        3.4.1 一致性分析第27页
        3.4.2 不可伪造性证明第27-29页
        3.4.3 保密性第29-31页
        3.4.4 效率分析第31-32页
    3.5 小结第32-33页
4 用Chebyshev多项式实现的基于身份的签密方案第33-44页
    4.1 方案一(ECM-IBSC-I)第33-37页
        4.1.1 具体实现方案第33-35页
        4.1.2 签密方案流程图第35-36页
        4.1.3 ECM-IBSC-I方案的一致性第36页
        4.1.4 ECM-IBSC-I算法的安全性分析第36-37页
    4.2 方案二(ECM-IBSC-II)第37-40页
        4.2.1 具体实现方案第37-38页
        4.2.2 签密方案流程图第38-39页
        4.2.3 ECM-IBSC-II方案的一致性第39页
        4.2.4 ECM-IBSC-II算法的安全性分析第39-40页
    4.3 方案三(ECM-IBSC-III)第40-42页
        4.3.1 具体实现方案第40-41页
        4.3.2 签密方案流程图第41-42页
        4.3.3 ECM-IBSC-III算法的一致性第42页
        4.3.4 ECM-IBSC-III算法的安全性分析第42页
    4.4 效率分析第42-43页
    4.5 小结第43-44页
5 总结与展望第44-46页
    5.1 主要研究结论第44页
    5.2 研究展望第44-46页
6 参考文献第46-50页
7 攻读硕士学位期间取得的研究成果和参与的科研项目第50-51页
致谢第51页

论文共51页,点击 下载论文
上一篇:山区土地生态敏感性评价及空间分布特征研究--以甘肃陇南为例
下一篇:面向GPU的OpenCL程序性能模型研究