移动用户智能电网的认证模式研究
摘要 | 第1-5页 |
ABSTRACT | 第5-11页 |
第一章 绪论 | 第11-15页 |
·研究背景 | 第11-12页 |
·研究内容和意义 | 第12-14页 |
·章节安排 | 第14-15页 |
第二章 预备知识 | 第15-31页 |
·智能电网概述 | 第15-22页 |
·密码学基础 | 第22-30页 |
·本章小结 | 第30-31页 |
第三章 移动用户智能电网的认证模式 | 第31-41页 |
·移动用户智能电网及其应用场景 | 第31-33页 |
·面临的问题和挑战 | 第33-37页 |
·移动用户智能电网的认证模式 | 第37-40页 |
·本章小结 | 第40-41页 |
第四章 基于身份的密码方案的设计 | 第41-55页 |
·双线性配对及相关难题 | 第41-43页 |
·基于身份的签名方案 | 第43-48页 |
·方案概述 | 第43页 |
·方案构造 | 第43-44页 |
·正确性证明 | 第44-45页 |
·安全性证明 | 第45-48页 |
·基于身份的加密方案 | 第48-53页 |
·方案概述 | 第48-49页 |
·方案构造 | 第49-50页 |
·正确性证明 | 第50页 |
·安全性证明 | 第50-53页 |
·本章小结 | 第53-55页 |
第五章 基于身份的移动用户智能电网认证方案 | 第55-71页 |
·方案概述 | 第55-56页 |
·方案架构 | 第56-57页 |
·运行模式 | 第57-64页 |
·系统初始化 | 第58-59页 |
·用户注册 | 第59-60页 |
·用户登录 | 第60页 |
·签名加密过程 | 第60-61页 |
·解密验证过程 | 第61-63页 |
·私钥更新和撤销 | 第63-64页 |
·安全性分析 | 第64-67页 |
·安全性基础 | 第64页 |
·安全性假设 | 第64-65页 |
·抗合谋攻击 | 第65页 |
·抗重放攻击 | 第65-66页 |
·用户隐私保障 | 第66-67页 |
·性能分析 | 第67-70页 |
·与基于证书的认证方案比较 | 第67页 |
·与其他基于身份的认证方案比较 | 第67-69页 |
·私钥更新和撤消的效率问题 | 第69-70页 |
·本章小结 | 第70-71页 |
第六章 总结与展望 | 第71-75页 |
·总结 | 第71-73页 |
·展望 | 第73-75页 |
参考文献 | 第75-80页 |
致谢 | 第80-81页 |
攻读硕士学位期间已发表或录用的论文 | 第81-83页 |