logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--若干签密方案研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
离子液体溶液体系物性和微观结构研
外源基因诱导表达引发细胞反应的大
方案的密码分析与设计
具有附加性质的方案及其应用研
基于自认证的体制的研究
和广义若干问题研究
基于身份的签名及方案研究
无证书方案研究及其在VoIP
多接收者方案研究
无证书方案的分析和设计
无证书方案的分析与研究
的相关研究
聚合签名与聚合研究
随机预言模型下基于无证书体制的
门限属性及其在密钥协商中的应
基于无证书算法的双向认证协议
基于属性的及代理方案
基于身份算法的研究
基于无证书体制的研究
无对运算的随机化代理盲签密方案
混合体制的设计与实现
混合密码体制的理论研究与方案设计
公钥密码中签技术若干问题的研究
无证书方案的分析与设计
方案的设计与分析
基于双线性配对的公钥加密和签密方
多接收者方案研究
基于指纹特征的多接收者方案
基于PKI的混合方案研究
基于自证明公钥的方案研究
高效的基于身份和对映射的广义
无证书方案研究及其应用
无证书数字方案研究
基于属性方案研究及其应用
门限环签名及理论研究
一种高效的可公开验证的基于身份的
一种无证书方案的分析与改进
具有特殊性质的数字签名和方案
方案的设计与分析
基于双线性对的体制研究
无证书方案的再研究
无证书研究
对可实现多种安全性的基于身份的
多接收者的安全模型及方案
基于椭圆曲线的数字研究
面向群体的数字签名、和签约的
基于椭圆曲线密码体制的门限签密研
基于身份的Mediated广播
基于椭圆曲线无密钥托管问题的多接
聚合签名与数字技术研究
基于身份的数字签名及技术研究
体制的设计与安全性分析
无密钥泄露的在线/离线技术研
基于身份自证实的匿名的多接收者
无证书签名及体制的设计与分析
圆锥曲线上的数字签名和数字
基于双线性配对公钥密码方案的分析
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
若干签密方案研究
 
     论文目录
 
表目录第7-8页
图目录第8-9页
摘要第9-11页
ABSTRACT第11-12页
缩略语列表第13-14页
符号说明第14-15页
第一章 绪论第15-23页
    1.1 研究背景第15-18页
        1.1.1 公钥密码体制第16-17页
        1.1.2 可证明安全性简介第17-18页
    1.2 研究现状第18-21页
    1.3 论文内容与章节安排第21-23页
第二章 预备知识第23-28页
    2.1 数学基础知识第23-25页
        2.1.1 双线性对第23-24页
        2.1.2 相关数学难题第24-25页
    2.2 基于身份加密、签名方案第25-27页
        2.2.1 Boneh-Franklin 加密方案第25页
        2.2.2 Paterson 签名方案第25-26页
        2.2.3 Hess 签名方案第26页
        2.2.4 Cha-Cheon 签名方案第26-27页
    2.3 本章小结第27-28页
第三章 基于身份签密第28-49页
    3.1 一类基于身份签密的构造第28-35页
        3.1.1 形式化定义第28-30页
        3.1.2 一类 IBSC 的构造方法第30-31页
        3.1.3 安全分析与应用实例第31-35页
    3.2 基于身份广义签密第35-43页
        3.2.1 形式化定义第35-37页
        3.2.2 方案描述第37-39页
        3.2.3 安全分析第39-43页
    3.3 基于身份在线/离线签密方案第43-48页
        3.3.1 形式化定义第43-44页
        3.3.2 Liu 等方案的改进第44-45页
        3.3.3 改进方案的性能分析第45-48页
    3.4 本章小结第48-49页
第四章 无证书签密第49-78页
    4.1 CLSC 的形式化定义第49-51页
        4.1.1 算法组成第49页
        4.1.2 安全模型第49-51页
    4.2 随机预言模型的 CLSC 方案第51-61页
        4.2.1 CLSC 方案-I第51-52页
        4.2.2 CLSC 方案-I 的弱安全性分析第52-55页
        4.2.3 CLSC 方案-II、III第55-56页
        4.2.4 CLSC 方案-II 强安全性分析第56-60页
        4.2.5 效率比较第60-61页
    4.3 标准模型的 CLSC 方案第61-69页
        4.3.1 ICLSC 方案描述第61-62页
        4.3.2 安全分析第62-69页
        4.3.3 性能分析第69页
    4.4 具有代理解签密功能的 CLSC 方案第69-77页
        4.4.1 PUCLSC 形式化定义第69-71页
        4.4.2 方案描述第71-73页
        4.4.3 安全分析第73-77页
    4.5 本章小结第77-78页
第五章 基于证书签密第78-113页
    5.1 CBSC 的形式化定义第78-80页
        5.1.1 算法组成第78页
        5.1.2 安全模型第78-80页
    5.2 随机预言模型的 CBSC 方案第80-86页
        5.2.1 Li-CBSC 方案、Luo-CBSC 方案的安全漏洞第80-81页
        5.2.2 CBSC 方案-I、II 算法描述第81-82页
        5.2.3 CBSC 方案-I 安全性分析第82-86页
    5.3 标准模型的 CBSC 方案第86-94页
        5.3.1 方案描述第86-87页
        5.3.2 安全分析第87-94页
    5.4 双证书加密第94-103页
        5.4.1 DCBE 形式化定义第95-97页
        5.4.2 方案描述第97-98页
        5.4.3 安全分析第98-103页
    5.5 双证书签密第103-112页
        5.5.1 DCBSC 形式化定义第103-106页
        5.5.2 方案描述第106-107页
        5.5.3 安全分析第107-112页
    5.6 本章小结第112-113页
结束语第113-115页
    本文工作总结第113-114页
    有待进一步研究的问题第114-115页
参考文献第115-123页
作者简历 攻读博士学位期间完成的主要工作第123-124页
致谢第124页

 
 
论文编号BS3492695,这篇论文共124
会员购买按0.35元/页下载,共需支付43.4元。        直接购买按0.5元/页下载,共需要支付62元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我