首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可证明安全的无证书聚合签名方案的研究

致谢第5-6页
摘要第6-7页
abstract第7-8页
1 绪论第11-14页
    1.1 研究背景第11-12页
    1.2 国内外研究现状第12-13页
    1.3 主要内容及论文安排第13-14页
        1.3.1 主要内容第13页
        1.3.2 论文安排第13-14页
2 理论基础第14-20页
    2.1 群第14页
    2.2 Hash函数第14-15页
    2.3 随机预言机模型第15页
    2.4 双线性对第15-16页
    2.5 困难问题假设第16页
        2.5.1 CDH困难问题第16页
        2.5.2 k-CAA困难问题第16页
    2.6 可证明安全理论第16-20页
3 无证书聚合签名方案第20-26页
    3.1 无证书签名方案的模型第20-22页
        3.1.1 无证书签名方案的形式化定义第20-21页
        3.1.2 无证书签名方案的安全模型第21-22页
    3.2 无证书聚合签名方案的模型第22-26页
        3.2.1 无证书聚合签名方案的形式化定义第22-23页
        3.2.2 无证书聚合签名方案的安全模型第23-26页
4 改进的无证书聚合签名方案第26-40页
    4.1 新的基于k-CAA困难问题的签名方案研究第26-32页
        4.1.1 方案描述第26-27页
        4.1.2 安全分析第27-32页
        4.1.3 性能分析第32页
    4.2 改进的基于CDH困难问题的聚合签名方案研究第32-40页
        4.2.1 方案描述第32-34页
        4.2.2 安全分析第34-39页
        4.2.3 性能分析第39-40页
5 总结与展望第40-41页
参考文献第41-43页
简历第43页

论文共43页,点击 下载论文
上一篇:基于视频的夜间车辆检测与跟踪算法研究
下一篇:基于软件执行路径的序列挖掘算法研究