有理数列论文:有理数列 极限 线性型 下界 指定验证者 门限签名 代理签名 盲签名 前向安全

有理数列论文:有理数列 极限 线性型 下界 指定验证者 门限签名 代理签名 盲签名 前向安全

ID:5859174

大小:34.50 KB

页数:4页

时间:2017-12-26

有理数列论文:有理数列 极限 线性型 下界 指定验证者 门限签名 代理签名 盲签名 前向安全_第1页
有理数列论文:有理数列 极限 线性型 下界 指定验证者 门限签名 代理签名 盲签名 前向安全_第2页
有理数列论文:有理数列 极限 线性型 下界 指定验证者 门限签名 代理签名 盲签名 前向安全_第3页
有理数列论文:有理数列 极限 线性型 下界 指定验证者 门限签名 代理签名 盲签名 前向安全_第4页
资源描述:

《有理数列论文:有理数列 极限 线性型 下界 指定验证者 门限签名 代理签名 盲签名 前向安全》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、有理数列论文:数的超越性及门限签名和指定验证者签名方案的研究【中文摘要】本文主要包括对有理数列极限的线性型下界和对指定验证者签名及门限签名方案进行的研究,取得了如下一些成果:1、对有理数列极限(?)pn/qn=a1,(?)tn/sn=a2的代数数系数的线形型进行了研究,并给出了下界估计2、详细分析了几类指定验证者的签名方案,通过对其进行安全性分析,成功伪造出了能通过验证者验证的有效签名,从而指出这些方案都不满足不可伪造性,是不安全的。3、结合基于身份、强指定验证者签名和代理签名的思想,提出了一类基于身份的强指定验证者代理签名方案,该方案不仅具有强指定性,且安全性好。4、利用双

2、线性映射理论,提出了一种新的基于身份的门限代理盲签名方案。该方案不仅通过盲签名解决了签名的匿名性,同时解决了代理签名过程中权力过于集中的问题。经安全性分析发现该方案易于实现,并且是安全的,可以在实际中应用。5、对已有的一种前向安全的门限签名方案进行了安全性分析,指出其是可以伪造的,并且不具有前向安全性,提出了一个基于ELGamal前向安全体制的新方案。【英文摘要】Inthisdissertation,wemainlystudythelowerboundforthelinearforminthelimitsofsequencesofrationalsandsomeDesigna

3、tedVerifierSignatureSchemesandtheforward-securethresholdsignaturescheme.Themainachievementsareasfollows:1、Thelinearforminthelimitsofsequencesofrationalnumberswithalgebraicnumbersyieldswasstudied,andtheestimateofthelowerboundwasgiven.2、ThispaperanalyzedthesecurityofmanyDesignatedVerifierSign

4、atureSchemesandpointouttheyw...【关键词】有理数列极限线性型下界指定验证者门限签名代理签名盲签名前向安全【英文关键词】sequencesofrationalslimitlinearformlowerboundDesignatedVerifierthresholdsignatureproxysignatureblindsignatureforward-secure【索购全文】联系Q1:138113721Q2:139938848同时提供论文写作一对一辅导和论文发表服务.保过包发【目录】数的超越性及门限签名和指定验证者签名方案的研究致谢4-5摘要5-6

5、Abstract6目次8-111绪论11-201.1数论11-141.1.1数论领域的研究背景11-121.1.2数论与密码学121.1.3超越数论12-141.2密码学14-171.2.1信息安全与密码学14-161.2.2数字签名16-171.3主要研究成果17-181.4本文研究内容及章节安排18-202预备知识20-262.1初等数论与群论中的知识20-222.1.1素数202.1.2模运算20-212.1.3群论21-222.2超越数论中的知识22-232.2.1代数数222.2.2共轭数22-232.3单向Hash函数232.4双线性对与椭圆曲线23-262.4.

6、1双线性对23-242.4.2椭圆曲线24-263有理数列极限的线形型下界26-333.1有理数列极限的线形型26-273.2.相关结论27-283.3定理与证明28-313.4有理数列极限的线性型下界估计31-323.5本章小结32-334指定验证者签名方案的分析33-394.1指定验证者签名的研究概述33-344.2对几类指定验证者签名方案的分析与攻击34-384.2.1吴云天等提出的指定验证者的签名方案简介34-354.2.2对吴云天等的指定验证者的签名方案的攻击354.2.3张慧提出的指定验证者签名方案简介35-374.2.4对张慧的指定验证者签名方案的攻击374.2

7、.5李明祥等提出的指定验证者的签名方案简介37-384.2.6对李明祥等提出的指定验证者的签名方案的攻击384.3本章小结38-395基于身份的强指定验证者代理签名方案39-465.1基于身份签名及代理签名的研究背景和相关理论基础知识39-415.1.1基于身份的数字签名的研究背景39-405.1.2基于身份的数字签名的概念模型40-415.1.3代理签名方案的基础知识415.2基于身份的强指定验证人代理签名方案41-435.3方案的安全性分析43-445.4本章小结44-466一种基于身份的门限代理盲

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。