首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

保护用户隐私的可否认的密码算法研究

摘要第1-7页
ABSTRACT第7-15页
第一章 引言第15-26页
   ·研究背景及意义第15-17页
     ·环签名体制第15-16页
     ·可否认的认证协议第16-17页
     ·指定证实人的签名体制第17页
   ·国内外研究现状第17-23页
     ·环签名体制研究现状第17-20页
     ·零知识证明系统研究现状第20-21页
     ·可否认的认证协议研究现状第21-22页
     ·指定证实人的签名体制研究现状第22-23页
   ·本文主要研究内容及创新点第23-25页
     ·研究内容第23-24页
     ·创新点第24-25页
   ·本文的组织结构第25-26页
第二章 预备知识第26-37页
   ·数学工具第26-27页
     ·双线性对映射第26页
     ·复杂性假设第26-27页
   ·基本的密码学工具第27-34页
     ·分叉引理第27-28页
     ·BGN 承诺方案第28页
     ·伪随机函数第28-29页
     ·非交互式零知识证明系统第29-31页
     ·基于时限的承诺方案第31-33页
     ·多接收者加密体制第33-34页
   ·基础方案第34-36页
     ·环签名方案第34页
     ·可否认的认证协议第34-35页
     ·可否认的环认证协议第35-36页
   ·本章小结第36-37页
第三章 随机预言机模型下条件匿名的环签名算法第37-53页
   ·相关工作与动机第37-38页
   ·安全模型第38-41页
     ·定义第38-39页
     ·预言机第39页
     ·安全模型第39-41页
   ·具体构造第41-43页
   ·性能分析与比较第43-44页
   ·安全性证明第44-52页
     ·匿名性第44-47页
     ·不可伪造性第47-49页
     ·可追踪性第49-51页
     ·不可诽谤性第51-52页
   ·本章小结第52-53页
第四章 标准模型下条件匿名的环签名算法第53-72页
   ·相关工作与动机第53页
   ·标准模型下通用的条件匿名的环签名算法第53-61页
     ·数学工具第54页
     ·具体构造第54-55页
     ·安全性证明第55-61页
   ·标准模型下具体的条件匿名的环签名算法第61-71页
     ·数学工具第61-63页
     ·构造思路第63-64页
     ·具体构造第64-66页
     ·性能分析与比较第66-67页
     ·安全性证明第67-71页
   ·本章小结第71-72页
第五章 可否认的环认证协议第72-86页
   ·相关工作与动机第72-73页
   ·数学与密码学工具第73页
   ·安全模型第73-75页
     ·定义第73-74页
     ·安全模型第74-75页
   ·基于时限承诺方案的可否认的环认证协议第75-77页
     ·基于时限承诺的可否认的环认证协议的构造第75-76页
     ·安全性分析第76-77页
   ·基于多接收者加密体制的可否认的环认证协议第77-85页
     ·多接收者加密算法的构造第77-79页
     ·基于多接收者加密的可否认的环认证协议的构造第79-82页
     ·安全性证明第82-85页
   ·本章小结第85-86页
第六章 标准模型下保护签名者隐私的指定证实人的签名算法第86-99页
   ·相关工作与动机第86-88页
   ·数学工具第88页
   ·安全模型第88-91页
     ·定义第88-89页
     ·预言机第89-90页
     ·安全模型第90-91页
   ·具体构造第91-93页
   ·性能分析与比较第93-95页
   ·安全性证明第95-98页
   ·本章小结第98-99页
第七章 全文总结和未来工作展望第99-102页
   ·全文总结第99-100页
   ·未来工作第100-102页
致谢第102-103页
参考文献第103-114页
攻博期间取得的研究成果第114-116页

论文共116页,点击 下载论文
上一篇:模幂算法功耗分析攻击的研究
下一篇:基于转码策略的点对点流媒体系统研究