首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

Merkle可信树遍历算法及在数字签名上的应用研究

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-16页
   ·选题背景第10-11页
   ·选题意义第11-12页
   ·国内外研究现状第12-13页
     ·Merkle可信树的研究现状第12页
     ·数字签名的研究现状第12-13页
     ·基于身份体制的研究现状第13页
   ·论文结构及内容第13-16页
第2章 基础知识与理论第16-30页
   ·密码学的基本知识第16-19页
     ·对称密码学第17-19页
     ·非对称密码学第19页
   ·哈希函数第19-20页
   ·一次签名技术第20-25页
     ·Lamport-Diffie一次签名第20-22页
     ·Lamport-Diffie一次签名的改进第22页
     ·Merkle一次签名第22-23页
     ·Winternitz一次签名第23-25页
   ·双线性配对第25-26页
     ·双线性配对的基本性质第25页
     ·双线性Diffie-Hellman难题第25-26页
   ·前向安全第26-27页
   ·Merkle可信树第27-29页
     ·Merkle可信树认证思想第27-28页
     ·Merkle可信树数字签名第28-29页
   ·本章小结第29-30页
第3章 时间空间最优化的可信树遍历方案第30-42页
   ·Merkle可信树遍历过程第30-32页
   ·优化方案设计思想第32-35页
   ·优化方案描述第35-38页
     ·根节点产生阶段第35-36页
     ·输出阶段第36-38页
     ·认证阶段第38页
   ·正确性证明第38-39页
   ·时间性能分析第39-40页
   ·空间性能分析第40页
   ·小结第40-42页
第4章 基于身份的Merkle可信树数字签名第42-58页
   ·Merkle可信树数字签名方案缺陷分析第42-43页
   ·认证机制第43-46页
     ·基于证书的认证第43-44页
     ·基于身份的认证第44-46页
     ·两种认证方式的对比第46页
   ·基于身份的双向身份验证加密方案第46-51页
     ·FullIdent方案描述第47-48页
     ·改进方案设计第48-49页
     ·改进方案正确性验证第49-51页
     ·改进方案性能分析第51页
   ·基于身份的Merkle可信树数字签名方案设计第51-55页
     ·密钥产生阶段第53-54页
     ·加密阶段第54页
     ·签名生成阶段第54-55页
     ·认证阶段第55页
   ·基于身份的Merkle可信树数字签名方案安全性分析第55-56页
     ·防身份伪造攻击第56页
     ·防重放攻击第56页
   ·本章小结第56-58页
第5章 动态Merkle可信树数字签名第58-70页
   ·Merkle可信树数字签名方案缺陷分析第58页
   ·具有前向安全的数字签名的安全优势第58-59页
   ·动态Merkle可信树数字签名第59-68页
     ·DMSS密钥产生第62-65页
     ·DMSS签名产生第65-67页
     ·DMSS认证过程第67-68页
   ·动态Merkle可信树数字签名的安全性分析第68-69页
     ·前向安全性第68页
     ·防选择性伪造攻击第68页
     ·防抵赖性第68-69页
     ·数据完整性第69页
   ·动态Merkle可信树数字签名的效率分析第69页
   ·本章小结第69-70页
结论第70-72页
参考文献第72-78页
攻读硕士学位期间发表的学术论文第78-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:基于CMMB的多载波同步的算法研究与实现
下一篇:RS解码器在CMMB系统中的设计及实现