首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

可控制匿名理论与技术的研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-15页
   ·课题研究背景第7-9页
   ·可控制匿名的相关基本概念第9-11页
     ·匿名第9-10页
     ·可控制匿名第10-11页
   ·国内外研究现状第11-13页
   ·主要研究内容第13页
   ·论文章节安排第13-15页
第二章 基础理论知识第15-23页
   ·数论与代数基础知识第15-16页
   ·哈希函数第16-17页
   ·困难性问题第17-18页
   ·公钥密码体制第18-20页
   ·数字签名第20-21页
   ·本章小结第21-23页
第三章 可控制匿名签名第23-37页
   ·匿名签名概述第23-28页
     ·群签名第23-24页
     ·环签名第24-27页
     ·环签名与群签名的区别第27-28页
   ·一种指定验证者的不可否认环签名方案第28-32页
     ·交互式零知识证明第29-30页
     ·方案介绍第30-32页
     ·方案分析第32页
   ·基于环签名思想的前向安全可撤消匿名签名方案第32-36页
     ·前向安全概念第33页
     ·方案介绍第33-35页
     ·方案分析第35-36页
   ·本章小结第36-37页
第四章 基于可信第三方的可撤消强匿名性方案第37-43页
   ·可信第三方的安全第37-38页
   ·基于角色的访问控制第38-39页
   ·可撤消强匿名性方案第39-42页
     ·可撤消强匿名性概念第39页
     ·可撤消强匿名性方案具体实现过程第39-41页
     ·方案的安全性分析第41-42页
   ·本章小结第42-43页
第五章 总结与展望第43-45页
   ·总结第43-44页
   ·展望第44-45页
致谢第45-47页
参考文献第47-50页
在读期间科研成果简介第50-51页

论文共51页,点击 下载论文
上一篇:突发通信系统中抗多径方法研究
下一篇:正侧视条带模式合成孔径激光雷达仿真研究