首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

面向授权的数字签名方案研究

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-19页
   ·研究背景与意义第12-15页
     ·信息安全与密码学第12-13页
     ·数字签名的发展及研究现状第13-15页
   ·研究概况、存在问题及研究意义第15-17页
     ·签名权授权第15-16页
     ·验证授权签名第16-17页
     ·研究意义第17页
   ·论文的主要工作与组织结构第17-19页
第二章 本文研究基础第19-29页
   ·相关数学知识和困难假设第19-23页
     ·数论困难问题和假设第19-22页
     ·双线性对和困难问题假设第22-23页
   ·复杂性理论第23-26页
     ·算法复杂性第23-24页
     ·问题复杂性第24-25页
     ·可忽略函数和多项式时间不可区分第25-26页
   ·形式化可证明安全性第26-27页
   ·随机预言机模型第27-28页
   ·本章小结第28-29页
第三章 对两个代理签名方案的分析第29-44页
   ·代理签名的概念及安全性第29-32页
     ·代理签名的基本概念第29-30页
     ·代理签名的分类第30-31页
     ·代理签名的安全性第31-32页
   ·对 Sunitha 和 Amberker 方案安全性分析及改进第32-35页
     ·Sunitha 和Amberker 方案回顾第32-33页
     ·对基本代理签名方案的分析第33页
     ·对基本代理签名方案的改进第33-34页
     ·对电子支票和前向安全的代理签名方案的分析和改进第34-35页
   ·一种基于代理盲签名的离线电子货币方案的分析第35-43页
     ·代理盲签名基本概念第35-36页
     ·代理盲签名的安全性质第36页
     ·Tan 的代理盲签名和离线电子货币系统回顾第36-39页
     ·对Tan 方案的安全性分析第39-43页
   ·本章小结第43-44页
第四章 标准模型下安全的代理签名方案第44-86页
   ·Waters 签名第44-45页
   ·标准模型下的强不可伪造代理签名第45-60页
     ·代理签名的强不可伪造性和攻击模型第45-47页
     ·强不可伪造性代理签名方案第47-50页
     ·安全性分析第50-60页
   ·标准模型下安全的多代理签名第60-73页
     ·多代理签名基本概念第61-64页
     ·多代理签名方案第64-67页
     ·安全性分析第67-73页
   ·标准模型下的代理多签名第73-85页
     ·代理多签名基本概念第73-76页
     ·代理多签名方案第76-78页
     ·安全性证明第78-85页
   ·本章小结第85-86页
第五章 基于整数分解可证安全的代理签名第86-95页
   ·基于整数分解的代理签名方案回顾第86-87页
   ·方案描述与比较第87-90页
     ·具体方案第87-89页
     ·方案比较第89-90页
   ·安全性证明第90-94页
     ·类型2 敌手的存在不可伪造性第91-93页
     ·类型3 敌手的存在不可伪造性第93-94页
   ·本章小结第94-95页
第六章 具有安全可否认性的强指定验证人签名第95-103页
   ·指定验证人签名第95-96页
     ·基本概念第95-96页
     ·安全模型第96页
   ·方案描述与比较第96-99页
     ·方案描述第97-98页
     ·性能比较第98-99页
   ·安全性证明第99-102页
     ·不可伪造性第99-101页
     ·不可传递性第101页
     ·安全可否认性第101-102页
   ·本章小结第102-103页
第七章 总结与展望第103-106页
参考文献第106-114页
致谢第114-116页
攻读博士学位期间的研究成果第116-118页

论文共118页,点击 下载论文
上一篇:通信侦察中的信号分选算法研究
下一篇:基于网络编码的无线协作通信系统研究