首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

多方数字签名体制与应用研究

摘要第1-7页
ABSTRACT第7-11页
第一章 绪论第11-19页
   ·课题背景和意义第11-12页
   ·国内外研究现状第12-17页
     ·公钥认证方法第12-14页
     ·多方数字签名概述第14-17页
   ·论文主要工作及内容安排第17-19页
第二章 预备知识第19-25页
   ·双线性对第19页
   ·二次剩余第19-21页
     ·二次剩余及相关复杂性假设第19-20页
     ·考虑平方根的因数分解第20-21页
   ·基于身份的签名方案第21-23页
     ·Chai-Cao-Dong的签名方案第21-22页
     ·Paterson-Schuldt的签名方案第22-23页
   ·无证书的签名方案第23-24页
   ·本章小节第24-25页
第三章 标准模型下可证安全的门限签名第25-40页
   ·基于身份的门限签名方案第25-32页
     ·形式化定义第25-27页
     ·方案描述第27-29页
     ·安全性分析第29-32页
   ·无证书的门限签名方案第32-39页
     ·形式化定义第32-35页
     ·方案描述第35-37页
     ·安全性分析第37-39页
   ·本章小节第39-40页
第四章 环签名体制及其应用研究第40-59页
   ·利用二次剩余构造基于身份的环签名第40-47页
     ·形式化定义第40-42页
     ·方案描述第42-44页
     ·安全性分析第44-47页
   ·基于环签名的密封式电子拍卖方案第47-58页
     ·预备知识第47-50页
     ·方案描述第50-54页
     ·安全性分析与性能评价第54-58页
   ·本章小结第58-59页
第五章 基于双线性对的代理签名与代理环签名第59-85页
   ·一个可证安全的无证书的代理签名方案第59-74页
     ·形式化定义第59-63页
     ·方案描述第63-65页
     ·安全性分析与性能评价第65-74页
   ·一个基于身份的代理环签名方案第74-84页
     ·形式化定义第74-76页
     ·方案描述第76-77页
     ·安全性分析与性能评价第77-84页
   ·本章小结第84-85页
第六章 结论和展望第85-87页
   ·结论第85-86页
   ·前景展望第86-87页
致谢第87-88页
参考文献第88-95页
熊虎攻读博士学位期间的研究成果第95-97页
 已发表或录用的期刊论文第95-96页
 参与的项目第96-97页

论文共97页,点击 下载论文
上一篇:可穿戴计算机可用性的关键问题研究
下一篇:混沌保密通信中的同步技术研究