首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于双线性对的签密体制研究

摘要第1-7页
Abstract第7-11页
第一章 绪论第11-21页
   ·基于双线性对的签密体制的研究背景和意义第11-12页
   ·基于双线性对的签密体制的研究现状第12-18页
     ·公钥认证方法第12-13页
     ·签密体制的安全特性第13-14页
     ·签密体制的研究现状第14-18页
   ·本文主要工作及内容安排第18-21页
第二章 预备知识第21-29页
   ·双线性对第21-22页
   ·基于双线性对的签名方案第22-25页
     ·Boneh-Lynn-Shacham 短签名方案第22页
     ·Zhang-Safavi-Naini-Susilo 短签名方案第22-23页
     ·Hess 基于身份的签名方案第23页
     ·Paterson 基于身份的签名方案第23-24页
     ·Cha-Cheon 基于身份的签名方案第24-25页
     ·Cheng-Liu-Wang 基于身份的签名方案第25页
   ·基于双线性对的签密方案第25-27页
     ·Libert-Quisquater 基于身份的签密方案第25-26页
     ·Chow-Yiu-Hui-Chow 基于身份的签密方案第26-27页
   ·本章小结第27-29页
第三章 基于双线性对对的的签密第29-49页
   ·基于证书的签密方案第29-35页
     ·形式化定义第29-31页
     ·方案描述第31-32页
     ·安全性分析与性能评价第32-35页
   ·基于身份的签密方案第35-41页
     ·形式化定义第35-37页
     ·方案描述第37-38页
     ·安全性分析与性能评价第38-41页
   ·基于自证明公钥的签密方案第41-46页
     ·方案描述第42-45页
     ·安全性分析第45-46页
   ·三种类型签密的比较第46页
   ·本章小结第46-49页
第四章 基于双线性对对的的门限签密与门限解签密第49-61页
   ·基于身份的门限签密方案第49-57页
     ·形式化定义第49-51页
     ·方案描述第51-53页
     ·安全性分析与性能评价第53-57页
   ·基于身份的门限解签密方案第57-60页
     ·预备知识第57-58页
     ·方案描述第58-59页
     ·方案分析第59-60页
   ·本章小结第60-61页
第五章 基于双线性对对的的的多多接收者签密第61-73页
   ·基于证书的多接收者签密方案第61-66页
     ·形式化定义第61-62页
     ·方案描述第62-63页
     ·安全性分析与性能评价第63-66页
   ·基于身份的多接收者签密方案第66-72页
     ·形式化定义第66-68页
     ·方案描述第68-69页
     ·安全性分析与性能评价第69-72页
   ·本章小结第72-73页
第六章 基于双线性对对的的代理签密第73-81页
   ·代理签密的安全性要求第73页
   ·Wang-Liu 方案及其弱点第73-76页
     ·Wang-Liu 方案第73-75页
     ·Wang-Liu 方案的弱点第75-76页
   ·一个改进方案第76-79页
     ·方案描述第76-77页
     ·安全性分析与性能评价第77-79页
   ·本章小结第79-81页
结束语第81-83页
致谢第83-85页
参考文献第85-93页
攻读博士学位期间的研究成果第93-94页

论文共94页,点击 下载论文
上一篇:从刘禹锡诗文探究其人格特征
下一篇:干燥综合征患者活体角膜组织学变化的研究