首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于身份的线性同态签名及应用

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-16页
    1.1 研究背景与意义第9-10页
    1.2 国内外研究现状第10-14页
        1.2.1 基于身份的密码体制与数字签名第10-11页
        1.2.2 线性同态签名第11-13页
        1.2.3 可证明安全第13-14页
    1.3 研究内容与主要成果第14-15页
    1.4 论文结构与安排第15-16页
第2章 预备知识第16-26页
    2.1 本文用到的密码学基本概念第16页
    2.2 哈希函数第16-17页
    2.3 双线性对及基本困难问题第17-19页
        2.3.1 双线性对第17-18页
        2.3.2 基本困难问题第18-19页
    2.4 数字签名的形式化定义第19-21页
        2.4.1 传统公钥系统下的数字签名的形式化定义第20页
        2.4.2 基于身份的数字签名形式化定义第20-21页
    2.5 签名方案的安全性需求第21-22页
    2.6 本文用到的数字签名方案第22-25页
        2.6.1 传统公钥体制下数字签名方案--BLS短签名第22-23页
        2.6.2 基于身份的数字签名方案—Hess签名方案第23-24页
        2.6.3 线性同态签名方案第24-25页
    2.7 本章小节第25-26页
第3章 基于身份的线性同态签名形式化定义与安全模型第26-32页
    3.1 引言第26页
    3.2 线性同态签名的形式化定义和安全模型第26-28页
        3.2.1 线性同态签名的形式化描述第26-27页
        3.2.2 线性同态签名的安全模型第27-28页
    3.3 基于身份的线性同态签名的形式化描述第28-30页
    3.4 基于身份的线性同态签名的安全模型第30-31页
    3.5 本章小结第31-32页
第4章 基于身份的线性同态签名方案第32-53页
    4.1 引言第32页
    4.2 基于身份的线性同态签名方案IB-LHS_1第32-39页
        4.2.1 具体方案描述第33-34页
        4.2.2 方案的正确性分析第34-35页
        4.2.3 方案的安全性分析第35-39页
    4.3 基于身份的线性同态签名方案IB-LHS_2第39-50页
        4.3.1 具体方案描述第40-41页
        4.3.2 方案的正确性分析第41-42页
        4.3.3 方案的安全性分析第42-50页
    4.4 性能分析第50-52页
    4.5 本章小结第52-53页
第5章 基于身份的线性同态签名的应用第53-60页
    5.1 引言第53页
    5.2 基于身份的线性同态签名方案在网络编码中的应用第53-56页
        5.2.1 线性网络编码第53-54页
        5.2.2 网络编码中数据传输认证过程第54-56页
    5.3 基于身份的线性同态签名方案在无线传感器网络中的应用第56-59页
        5.3.1 无线传感器网络第56页
        5.3.2 无线传感器网络的数据传输认证过程第56-59页
    5.4 本章小结第59-60页
第6章 总结与展望第60-63页
    6.1 总结第60-61页
    6.2 展望第61-63页
参考文献第63-68页
在读期间参加的科研项目第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:当代大学生耻感教育途径研究
下一篇:时空轨迹汇聚模式挖掘算法研究