logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--三类异构签密算法的设计
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
风光发电与电动汽车充电站运行优化
PMSM双滑模控制及多电机同步协
一种软件生成真随机数算法设计
GPS定位数据压缩算法设计与实
“邮政业务发展预警系统”中季节调
非刚性医学图像配准算法设计与实
一种软件生成真随机数算法设计
基于粒子群算法细菌觅食全局优化
基于均匀设计与Powell算法
基于ID3算法Web日志挖掘预
若干组合优化问题近似算法设计
同类机半在线机器覆盖问题研究
蓝牙跳频算法改进与蓝牙家庭网络
基于BP算法数字字符识别技术
基于FPGA流水线分布式算法F
基于快速匹配算法颈动脉超声图像
基于IDEA算法电子邮件加密与
基于IDEA算法电子邮件加密与
基于RED算法拥塞控制研究(
基于RED算法拥塞控制研究
索爱公司面向供应链全流程手机设
数字电视信源解码SOC设计若干关
基于CSP信息安全服务
PID控制在热电偶检定装置中
基于实例汽车关键零部件设计系统
作业成本计算法与企业资源计划系统
算法与程序设计》中有效练习
浅析关于RSA肋数字签召算法肋设
基于Buddy动态存储管理算法
Dijkstra 最短路径算法
嵌入式MP3解码器中Huffma
RSA快速算法实现(jsj39
基于交通分配算法城市客运方式划
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
三类异构签密算法的设计
 
     论文目录
 
摘要第8-9页
Abstract第9-10页
1 绪论第11-14页
    1.1 研究背景和意义第11页
    1.2 研究现状第11-12页
    1.3 本文的主要工作和内容安排第12-14页
2 基础知识第14-17页
    2.1 双线性对第14页
    2.2 相关困难问题第14页
    2.3 哈希函数第14-15页
    2.4 随机预言模型第15页
    2.5 公钥密码体制第15-17页
        2.5.1 基于传统的公钥密码体制第15页
        2.5.2 基于身份的公钥密码体制第15-16页
        2.5.3 基于无证书的公钥密码体制第16-17页
3 改进的IDPKC→TPKC的异构签密方案第17-24页
    3.1 引言第17页
    3.2 IDPKC→TPKC异构签密方案形式化定义第17页
    3.3 IDPKC→TPKC的异构签密安全模型第17-19页
    3.4 IDPKC→TPKC的异构签密方案详细描述第19-20页
    3.5 IDPKC→TPKC的异构签密的性质第20-23页
        3.5.1 正确性第20页
        3.5.2 机密性第20-22页
        3.5.3 不可伪造性第22-23页
        3.5.4 效率性分析第23页
    3.6 本章小结第23-24页
4 高效的CLPKC→TPKC异构签密方案第24-35页
    4.1 引言第24页
    4.2 CLPKC→TPKC异构签密方案的定义及安全模型第24-27页
        4.2.1 形式化定义第24-25页
        4.2.2 安全模型第25-27页
    4.3 具体的CLPKC→TPKC异构签密方案第27-28页
    4.4 CLPKC→TPKC异构签密具体方案安全性和效率分析第28-34页
        4.4.1 正确性第28-29页
        4.4.2 机密性第29-31页
        4.4.3 不可伪造性第31-34页
        4.4.4 效率分析第34页
    4.5 本章小结第34-35页
5 匿名的IDPKC→TPKC异构签密方案第35-47页
    5.1 引言第35页
    5.2 匿名IDPKC→TPKC异构签密方案定义和安全性模型第35-38页
        5.2.1 形式化定义第35-36页
        5.2.2 安全性模型第36-38页
    5.3 匿名IDPKC→TPKC异构签密方案详细描述第38-39页
    5.4 匿名IDPKC→TPKC异构签密方案安全性和效率分析第39-46页
        5.4.1 正确性第39页
        5.4.2 机密性第39-41页
        5.4.3 不可伪造性第41-43页
        5.4.4 密文匿名性第43-45页
        5.4.5 效率分析第45-46页
    5.5 本章小结第46-47页
6 总结与展望第47-48页
    6.1 总结第47页
    6.2 展望第47-48页
参考文献第48-51页
攻读硕士学位期间发表的论文第51-52页
致谢第52页

 
 
论文编号BS4048413,这篇论文共52
会员购买按0.35元/页下载,共需支付18.2元。        直接购买按0.5元/页下载,共需要支付26元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我