移动用户智能电网的认证模式研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-11页 |
| 第一章 绪论 | 第11-15页 |
| ·研究背景 | 第11-12页 |
| ·研究内容和意义 | 第12-14页 |
| ·章节安排 | 第14-15页 |
| 第二章 预备知识 | 第15-31页 |
| ·智能电网概述 | 第15-22页 |
| ·密码学基础 | 第22-30页 |
| ·本章小结 | 第30-31页 |
| 第三章 移动用户智能电网的认证模式 | 第31-41页 |
| ·移动用户智能电网及其应用场景 | 第31-33页 |
| ·面临的问题和挑战 | 第33-37页 |
| ·移动用户智能电网的认证模式 | 第37-40页 |
| ·本章小结 | 第40-41页 |
| 第四章 基于身份的密码方案的设计 | 第41-55页 |
| ·双线性配对及相关难题 | 第41-43页 |
| ·基于身份的签名方案 | 第43-48页 |
| ·方案概述 | 第43页 |
| ·方案构造 | 第43-44页 |
| ·正确性证明 | 第44-45页 |
| ·安全性证明 | 第45-48页 |
| ·基于身份的加密方案 | 第48-53页 |
| ·方案概述 | 第48-49页 |
| ·方案构造 | 第49-50页 |
| ·正确性证明 | 第50页 |
| ·安全性证明 | 第50-53页 |
| ·本章小结 | 第53-55页 |
| 第五章 基于身份的移动用户智能电网认证方案 | 第55-71页 |
| ·方案概述 | 第55-56页 |
| ·方案架构 | 第56-57页 |
| ·运行模式 | 第57-64页 |
| ·系统初始化 | 第58-59页 |
| ·用户注册 | 第59-60页 |
| ·用户登录 | 第60页 |
| ·签名加密过程 | 第60-61页 |
| ·解密验证过程 | 第61-63页 |
| ·私钥更新和撤销 | 第63-64页 |
| ·安全性分析 | 第64-67页 |
| ·安全性基础 | 第64页 |
| ·安全性假设 | 第64-65页 |
| ·抗合谋攻击 | 第65页 |
| ·抗重放攻击 | 第65-66页 |
| ·用户隐私保障 | 第66-67页 |
| ·性能分析 | 第67-70页 |
| ·与基于证书的认证方案比较 | 第67页 |
| ·与其他基于身份的认证方案比较 | 第67-69页 |
| ·私钥更新和撤消的效率问题 | 第69-70页 |
| ·本章小结 | 第70-71页 |
| 第六章 总结与展望 | 第71-75页 |
| ·总结 | 第71-73页 |
| ·展望 | 第73-75页 |
| 参考文献 | 第75-80页 |
| 致谢 | 第80-81页 |
| 攻读硕士学位期间已发表或录用的论文 | 第81-83页 |