首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

指定多接收者签名的研究及实现

摘要第5-7页
ABSTRACT第7-8页
第1章 引言第9-13页
    1.1 研究背景与意义第9-10页
    1.2 论文章节安排第10-11页
    1.3 主要研究成果第11-13页
第2章 理论基础第13-22页
    2.1 群、环、域第13-14页
    2.2 椭圆曲线第14-17页
        2.2.1 Weierstrass方程与椭圆曲线第14页
        2.2.2 椭圆曲线上的运算第14-15页
        2.2.3 椭圆曲线的阶、迹第15页
        2.2.4 判别式与j-不变量第15页
        2.2.5 除子第15-16页
        2.2.6 椭圆曲线离散对数问题第16页
        2.2.7 超奇异椭圆曲线第16-17页
    2.3 Tate对第17-18页
        2.3.1 Tate对的定义第17页
        2.3.2 Tate对的性质第17页
        2.3.3 Diffie-Hellman问题第17-18页
    2.4 数字签名第18-21页
        2.4.1 不可否认签名第20页
        2.4.2 指定确认人签名第20-21页
        2.4.3 特殊门限签名第21页
    2.5 本章小结第21-22页
第3章 指定多接收者的 CHAMELEON签名方案第22-32页
    3.1 Chameleon签名第22-24页
        3.1.1 Chameleon散列函数第22-23页
        3.1.2 Chameleon签名方案第23-24页
        3.1.3 Chameleon签名的可转换性第24页
        3.1.4 Chameleon签名的缺陷第24页
    3.2 指定多接收者的 Chameleon签名方案第24-31页
        3.2.1 签名方案的设计第25-27页
        3.2.2 签名方案的安全性分析第27页
        3.2.3 签名方案的效率分析第27-28页
        3.2.4 签名方案的可转换性分析第28页
        3.2.5 签名方案的时效性推广第28-31页
    3.3 本章小结第31-32页
第4章 指定多接收者的基于身份的签密方案第32-40页
    4.1 多接收者加密第32页
    4.2 基于身份加密第32-33页
    4.3 多接收者 IBE方案第33-35页
    4.4 改进的基于身份的签密方案第35页
    4.5 指定多接收者的基于身份的签密方案第35-39页
        4.5.1 签密方案的设计第35-37页
        4.5.2 签密方案的安全性分析第37-38页
        4.5.3 签密方案的效率分析第38-39页
    4.6 本章小结第39-40页
第5章 指定多接收者签名实现的相关技术第40-48页
    5.1 超奇异椭圆曲线的选取第40页
    5.2 有限域构造多项式的确定第40-41页
    5.3 计算 Tate对的算法第41-42页
        5.3.1 BKSL算法第41页
        5.3.2 Duursma-Lee算法第41-42页
        5.3.3 算法比较第42页
    5.4 计算 Tate对的相关运算第42-46页
        5.4.1 有限域 F_3~m上的运算第42-45页
        5.4.2 有限域 F_3~(3m)上的运算第45页
        5.4.3 有限域 F_3~(6m)上的运算第45-46页
        5.4.4 椭圆曲线上的运算第46页
    5.5 Tate对计算时间测试第46-47页
    5.6 本章小结第47-48页
第6章 总结第48-50页
参考文献第50-54页
致谢第54-55页
攻读学位期间发表的主要学术论文第55-56页
学位论文评阅及答辩情况表第56页

论文共56页,点击 下载论文
上一篇:刑事再审程序研究
下一篇:我国刑法中的目的犯