首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

独立验证的代理多方签名

摘要第1-6页
Abstract第6-13页
第一章 绪论第13-20页
   ·研究背景第13-14页
   ·国内外研究现状第14-15页
   ·主要研究工作与创新点第15-18页
   ·内容安排第18-19页
   ·本章小结第19-20页
第二章 前提知识第20-42页
   ·代理多方签名第20-28页
     ·定义与分类第20-23页
     ·基本性质第23-25页
     ·安全性第25-28页
   ·独立验证代理多方签名的数学基础第28-33页
     ·数论基础第28-29页
     ·困难问题第29-31页
     ·Hash 函数第31-33页
   ·唯一分解定理第33-34页
   ·秘密分享第34-36页
     ·Shamir 的(t,n)门限秘密分享方案(SSS)第35页
     ·中国剩余定理第35-36页
   ·随机预言机模型与标准模型第36-38页
   ·重点相关方案介绍第38-40页
   ·本章小结第40-42页
第三章 独立验证的代理多方签名第42-50页
   ·代理多方签名独立验证性的定义第42-44页
     ·较强定义第42-43页
     ·较弱定义第43-44页
   ·较强定义下的独立验证的代理多方签名第44-46页
     ·定义第44页
     ·攻击模型第44-46页
   ·较弱定义下的独立验证的代理多方签名第46-49页
     ·定义第46-47页
     ·攻击模型第47-48页
     ·两个定义的比较第48-49页
   ·本章小结第49-50页
第四章 基于唯一分解定理的独立验证的代理多方签名方案第50-61页
   ·方案原理第50页
   ·方案介绍第50-52页
   ·方案分析第52-60页
     ·正确性分析第52页
     ·安全性分析第52-60页
   ·本章小结第60-61页
第五章 基于秘密分享的独立验证的代理多方签名方案第61-71页
   ·方案原理第61页
   ·方案介绍第61-64页
     ·抗欺骗的秘密分享方案第61-63页
     ·独立验证的代理多方签名方案第63-64页
   ·方案分析第64-70页
     ·正确性分析第64-65页
     ·安全性分析第65-70页
   ·本章小结第70-71页
第六章 标准模型下独立验证的代理多方签名方案第71-79页
   ·方案介绍第71-72页
   ·方案分析第72-75页
     ·正确性分析第72-73页
     ·安全性分析第73-75页
   ·独立验证的代理多方签名的特征第75-77页
     ·独立验证的代理多方签名的性质与复杂性第75-76页
     ·独立验证的代理多方签名的优势第76-77页
   ·本章小结第77-79页
第七章 独立验证的代理多方签名方案属性扩展第79-90页
   ·具有隐私保护与可追究性的独立验证的代理多方签名方案第79-84页
     ·定义第79-80页
     ·攻击模型第80页
     ·方案介绍第80-81页
     ·安全分析第81-84页
   ·具有 VIP 特性的独立验证的代理多方签名方案第84-89页
     ·具有 VIP 参与者的秘密分享方案第84-87页
     ·具有 VIP 认证性质的独立验证的代理多方签名方案第87-89页
     ·安全分析第89页
   ·本章小结第89-90页
第八章 总结与展望第90-93页
参考文献第93-101页
致谢第101-103页
在学期间的研究成果及发表的学术论文第103-105页
攻读博士学位期间参加科研项目情况第105-106页
附录 博士期间完成的科研项目与取得的成果第106页

论文共106页,点击 下载论文
上一篇:阶层分化视阈下我国主流意识形态安全问题研究
下一篇:传感器网络簇内密钥分配方案研究