首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

广播信道下会议密钥建立及其应用研究

内容提要第1-6页
ABSTRACT第6-8页
目录第8-11页
第一章 绪论第11-19页
   ·引言第11-17页
     ·背景第11-13页
     ·信息安全与密码学第13-15页
     ·密钥安全是密码系统的关键第15-16页
     ·会议密钥建立是安全群组通信的前提第16-17页
   ·本论文研究的主要问题第17-18页
   ·论文内容安排第18-19页
第二章 会议密钥建立与相关知识第19-33页
   ·密钥建立以及会议密钥建立的基本概念第19-22页
     ·定义与分类第19-20页
     ·会话密钥建立动机与安全威胁第20-21页
     ·会话密钥建立协议第21-22页
   ·会议密钥建立及其应用研究的发展现状第22-28页
     ·预分发会议密钥建立第22-25页
     ·动态会议密钥建立第25-27页
     ·实际应用第27-28页
   ·密码学构件第28-31页
     ·秘密共享第28-29页
     ·Diffie-Hellman 困难问题第29-30页
     ·数字签名第30页
     ·杂凑函数第30-31页
   ·小结第31-33页
第三章 广播信道下的会议密钥协商第33-45页
   ·几个前期方案第33-37页
     ·Steer 方案第33-34页
     ·Koyama 方案第34-36页
     ·Blundo 方案第36-37页
   ·基于MDS 码的高效会议密钥协商协议第37-44页
     ·通信模型第37-38页
     ·协议设计与预备知识第38-39页
     ·基于MDS 码的会议密钥协商第39-42页
     ·协议分析第42-44页
   ·小结第44-45页
第四章 广播信道下动态会议密钥分发第45-57页
   ·动态会议密钥管理的安全特性与性能指标第45-46页
   ·动态会议密钥分发研究现状第46-47页
   ·广播信道下动态会议密钥分发第47-54页
     ·通信模型第47-48页
     ·具体协议第48-51页
     ·协议分析第51-54页
   ·小结第54-57页
第五章 匿名电子会议第57-67页
   ·方案模型与安全威胁第58-59页
   ·匿名的电子会议密钥分发第59-60页
   ·协议分析第60-63页
   ·自适应动态会议应用第63-64页
   ·小结第64-67页
第六章 隐私保护与叛徒追踪第67-85页
   ·隐私保护现状第67-68页
   ·具隐私保护的等价位数字产品交易方案第68-70页
     ·FengBao 方案第68-70页
     ·改进后的公平交易方案第70页
   ·不经意传输与隐私保护第70-76页
     ·不经意多项式估值协议第71-73页
     ·基于OPE 的隐私保护方案第73-76页
   ·可追踪的保护隐私数字产品交易方案第76-83页
     ·叛徒追踪第76-79页
     ·具有隐私保护的可追踪数字产品交易方案第79-83页
   ·小结第83-85页
结束语第85-87页
致谢第87-89页
参考文献第89-99页
作者在攻读博士学位期间发表和完成的论文第99-100页
作者在攻读博士学位期间参加的基金项目第100页

论文共100页,点击 下载论文
上一篇:陕西省城市经济适用住房建设管理机制研究
下一篇:骨髓成纤维样基质细胞对骨髓瘤细胞RPMI8226增殖及化疗敏感性的影响