首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

两个无证书签密方案的设计

中文摘要第4-5页
英文摘要第5-6页
第1章 绪论第6-9页
    1.1 研究背景与意义第6-8页
        1.1.1 公钥密码体制第6-7页
        1.1.2 基于身份的密码体制第7-8页
        1.1.3 无证书的密码体制第8页
    1.2 论文组织结构和内容安排第8-9页
第2章 密码学的基础知识和基本工具第9-13页
    2.1 Hash函数第9页
    2.2 双线性对第9页
    2.3 数学困难问题第9-10页
    2.4 随机预言模型第10页
    2.5 签密的研究背景与意意义第10-11页
    2.6 签密体制的形式化模型第11-12页
    2.7 签密体制的安全性质第12-13页
第3章 无证书的的多接收者签密第13-23页
    3.1 多接收者签密方案的研究背景与意义第13页
    3.2 安全模型第13-15页
    3.3 方案的设计第15-16页
    3.4 方案的安全分析第16-21页
    3.5 效率分析第21-23页
第4章 无证书的环签密第23-36页
    4.1 环签名的研究背景与意意义第23-24页
    4.2 无证书的环签密方案第24-26页
        4.2.1 系统模型第24页
        4.2.2 安全模型第24-26页
    4.3 方案的设计第26-27页
    4.4 方案的安全分析第27-34页
    4.5 效率分析与比较第34-36页
第5章 总结与展望第36-37页
    5.1 总结第36页
    5.2 展望第36-37页
参考文献第37-41页
攻读硕士学位期间发表及待发表的学术论文第41-42页
致谢第42-43页

论文共43页,点击 下载论文
上一篇:塔里木盆地哈得四油田东河砂岩隐蔽油藏处理解释一体化研究
下一篇:转型期私营企业党的建设研究