首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

匿名的多接收者签密研究

摘要第3-4页
Abstract第4页
第一章 绪论第7-13页
    1.1 多接收者签密的概述第7-9页
    1.2 国内外研究现状第9-11页
    1.3 本文的工作以及章节安排第11-12页
    1.4 本章小结第12-13页
第二章 预备知识第13-21页
    2.1 数学基础知识第13-15页
        2.1.1 离散对数第13页
        2.1.2 双线性对第13-14页
        2.1.3 拉格朗日插值公式第14页
        2.1.4 困难问题的假设第14-15页
    2.2 相关密码学基础知识第15-16页
        2.2.1 基于身份的密码体制第15页
        2.2.2 随机预言模型第15-16页
    2.3 基于身份的多接收者匿名签密方案的模型第16-17页
        2.3.1 参数生成算法(Setup)第16页
        2.3.2 密钥提取算法(Extract)第16页
        2.3.3 匿名的签密算法(Anony-signcrypt)第16页
        2.3.4 解签密算法(De-signcrypt)第16-17页
    2.4 安全特性及安全模型第17-20页
        2.4.1 签密体制的安全性能第17页
        2.4.2 匿名的多接收者签密方案安全模型第17-20页
    2.5 本章小结第20-21页
第三章 匿名的多接收者签密方案 I第21-33页
    3.1 匿名的多接收者签密方案 I 的具体步骤第21-23页
        3.1.1 参数生成算法(Setup)第21页
        3.1.2 私钥提取算法(Extract)第21-22页
        3.1.3 签密算法(Anony-signcrypt)第22页
        3.1.4 解签密算法(De-signcrypt)第22-23页
    3.2 方案正确性分析和安全性证明第23-28页
        3.2.1 正确性分析第23-24页
        3.2.2 安全性证明第24-28页
    3.3 效率分析与性能比较第28-31页
        3.3.1 效率分析第28-30页
        3.3.2 性能分析第30-31页
    3.4 本章小结第31-33页
第四章 匿名的多接收者签密方案 II第33-47页
    4.1 匿名的多接收者签密方案 II 的具体步骤第33-36页
        4.1.1 参数生成算法(Setup)第33-34页
        4.1.2 私钥提取算法(Extract)第34页
        4.1.3 签密算法(Anony-signcrypt)第34-35页
        4.1.4 解签密算法(De-signcrypt)第35-36页
    4.2 方案正确性分析和安全性证明第36-43页
        4.2.1 正确性分析第36-38页
        4.2.2 安全性证明第38-43页
    4.3 效率分析与性能比较第43-46页
        4.3.1 效率分析第43-45页
        4.3.2 性能分析第45-46页
    4.4 本章小结第46-47页
第五章 总结与展望第47-49页
    5.1 主要工作和结论第47-48页
    5.2 需要进一步研究的问题第48-49页
致谢第49-51页
参考文献第51-57页
硕士期间研究成果第57-58页

论文共58页,点击 下载论文
上一篇:摄像头模组移植的镜头失光算法研究与实现
下一篇:高等学校办公自动化系统的设计与实现