首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于身份密码系统中数字签名方案分析设计

提要第1-7页
第1章 绪 论第7-11页
   ·研究的背景和意义第7-10页
     ·信息安全概述第7-8页
     ·信息网络安全研究现状及发展方向第8-9页
     ·论文研究意义第9-10页
   ·论文结构第10-11页
第2章 基于身份密码系统原理研究第11-23页
   ·密码学基础第11-13页
     ·密码学基本概念第11-12页
     ·对称密码体制第12-13页
     ·公钥密码体制第13页
   ·基于身份密码系统基础理论第13-19页
     ·群与域的概念第14页
     ·椭圆曲线数学基础第14-18页
     ·椭圆曲线离散对数问题第18-19页
   ·哈希函数第19-20页
     ·Hash简介第19页
     ·哈希算法在数字签名中的应用第19页
     ·常用哈希算法第19-20页
     ·随机预言模型第20页
   ·IBE方案第20-21页
     ·IBE方案的流程第21页
     ·IBE方案的构造第21页
   ·本章总结第21-23页
第3章 数字签名第23-26页
   ·数字签名解决的问题第23页
   ·数字签名的基本特性第23-25页
   ·数字签名的分类第25页
   ·本章总结第25-26页
第4章 基于身份的签名方案第26-35页
   ·基于身份的签名方案理论第26-29页
     ·双线性映射第26页
     ·Bilinear Diffie-Hellman问题第26-27页
     ·Identity Based Signature第27页
     ·方案流程第27-28页
     ·不可伪造性第28-29页
   ·基于BF-IBE的签名方案第29-31页
     ·BF-IBE方案第29-30页
     ·BF-IBS签名方案描述第30页
     ·可行性分析第30页
     ·安全性分析第30-31页
     ·效率分析第31页
   ·基于SDH-IBE签名方案第31-34页
     ·哈希函数弱点第31-32页
     ·Strong Diffie-Hellman Assumption第32页
     ·签名算法描述第32页
     ·可行性分析第32-33页
     ·安全性分析第33-34页
     ·效率分析第34页
   ·本章总结第34-35页
第5章 基于身份的数字签名在IBE体系下的实现第35-38页
   ·IBE系统功能划分第35-36页
   ·签名方案的实现第36-37页
     ·签名模块的实现第36页
     ·认证模块的实现第36-37页
   ·本章总结第37-38页
第6章 结 论第38-39页
   ·论文工作总结第38页
   ·研究展望第38-39页
参考文献第39-41页
攻读学位期间发表的学术论文第41-42页
致谢第42-43页
摘要第43-45页
Abstract第45-47页

论文共47页,点击 下载论文
上一篇:基于Snort系统快速模式匹配算法的研究
下一篇:入侵检测系统自身抗击能力实验研究