首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

可证安全签名体制的研究与设计

表目录第1-7页
图目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 引言第10-16页
   ·可证安全理论第10-11页
   ·任意组合安全理论第11-12页
   ·数字签名体制第12-15页
     ·基于身份的数字签名体制第13-14页
     ·前向安全的数字签名体制第14-15页
   ·主要工作及创新点第15-16页
第二章 基础理论和预备知识第16-25页
   ·可计算性理论第16-20页
     ·图灵机第16-18页
     ·交互式图灵机第18-19页
     ·交互式图灵机系统第19-20页
   ·任意组合安全理论第20-23页
     ·协议运行模型第20-22页
     ·现实模型和理想进程第22页
     ·UC安全性定义第22-23页
   ·攻击模型第23-24页
   ·双线性映射和双线性映射群第24-25页
第三章 一般的基于身份签名体制第25-41页
   ·数字签名体制及其安全性的形式化定义第25-26页
   ·基于身份签名体制及其安全性的形式化定义第26-28页
   ·Forking引理与一般的基于身份签名体制的安全性证明第28-37页
     ·Forking引理的扩展第28-33页
     ·示例一: Hess体制的安全性证明第33-35页
     ·示例二: BLMQ体制的安全性证明第35-37页
   ·一个新的基于身份签名体制第37-41页
第四章 前向安全的数字签名第41-46页
   ·前向安全的数字签名体制第41-42页
   ·前向安全签名的UC安全性定义第42-43页
   ·与EUF-ACMA的等价性第43-46页
结束语第46-48页
 一.全文总结第46-47页
 二.尚需进一步解决的问题第47-48页
参考文献第48-51页
作者简历 攻读硕士学位期间完成的主要工作第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:酵母培养物对围产期奶牛热应激及山羊瘤胃消化代谢的影响
下一篇:水声单边带语音通信系统的数字化研究与实现