首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

移动群智感知中基于假名加密的匿名身份认证机制

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 绪论第11-18页
    1.1 研究背景及意义第11-12页
    1.2 国内外研究现状第12-15页
        1.2.1 基于非对称密钥的身份认证方案第13-14页
        1.2.2 基于对称密钥的身份认证方案第14-15页
    1.3 研究内容及创新点第15-16页
    1.4 论文结构安排第16-18页
2 身份认证相关技术第18-30页
    2.1 数学基础第18-20页
        2.1.1 椭圆曲线加密第18-19页
        2.1.2 安全哈希函数第19-20页
    2.2 假名技术第20-22页
    2.3 密码体制第22-27页
        2.3.1 密码体制的基本原理第22页
        2.3.2 密码体制的分类第22-24页
        2.3.3 椭圆曲线密码体制的加解密机制第24-27页
    2.4 其他身份认证技术第27-29页
        2.4.1 用户名/密码方式第27-28页
        2.4.2 IC卡认证第28页
        2.4.3 动态口令第28页
        2.4.4 生物特征认证第28-29页
    2.5 本章小结第29-30页
3 基于PKI和CPK的身份认证系统框架第30-38页
    3.1 系统组成及核心服务第30-33页
        3.1.1 系统组成第30-32页
        3.1.2 核心服务第32-33页
    3.2 密钥生成及管理机制第33-36页
        3.2.1 密钥生成第33-35页
        3.2.2 密钥管理第35-36页
    3.3 身份认证流程第36-37页
    3.4 本章小结第37-38页
4 基于假名加密的匿名身份认证机制第38-48页
    4.1 设计需求第38页
    4.2 攻击者模型第38-42页
        4.2.1 身份认证场景中的攻击目的第38-39页
        4.2.2 身份认证场景中的Dolev-Yao模型第39-42页
    4.3 交互过程的设计第42-46页
        4.3.1 假名加密过程第42-44页
        4.3.2 方案交互过程第44-46页
    4.4 本章小结第46-48页
5 系统安全性分析及性能测试第48-63页
    5.1 安全性分析第48-51页
        5.1.1 安全性影响因子第48-50页
        5.1.2 与其他方案的安全性对比第50-51页
    5.2 性能分析第51-57页
        5.2.1 实验环境第51-52页
        5.2.2 性能影响因子及结果分析第52-57页
    5.3 方案的具体实现第57-62页
        5.3.1 软件运行界面第57-59页
        5.3.2 软件操作步骤及实例第59-62页
    5.4 本章小结第62-63页
6 总结与展望第63-65页
    6.1 工作总结第63-64页
    6.2 工作展望第64-65页
参考文献第65-68页
作者简历及攻读硕士学位期间取得的研究成果第68-70页
学位论文数据集第70页

论文共70页,点击 下载论文
上一篇:北斗卫星导航干扰检测与识别技术研究
下一篇:GFDM同步技术的研究