首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份的密码体制研究及其应用

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-17页
   ·引言第10-11页
   ·国内外研究现状第11-15页
     ·PKI技术及发展现状第11-12页
     ·IBC技术及发展状况第12-13页
     ·两类技术的特点及比较第13-15页
   ·研究的内容和主要工作第15-16页
   ·论文内容组织第16-17页
第二章 基础理论和技术第17-25页
   ·椭圆曲线密码体制及安全性分析第17-21页
     ·椭圆曲线的基本理论第18-19页
     ·椭圆曲线离散对数问题(ECDLP)第19页
     ·椭圆曲线密码体制的安全性分析第19-21页
   ·单向散列函数第21-22页
   ·双线性对的基本概念第22-24页
     ·Tate和Weil对(Tate and Weil Pairing)第23页
     ·双线性 Diffie-Hellman假设(BDH: The Bilinear Diffie-Hellman Assumption)第23-24页
   ·小结第24-25页
第三章 一种高效的基于身份加密体制的算法设计第25-39页
   ·IBE方案的构造第25-26页
   ·安全性定义第26-30页
     ·随机预言第27-28页
     ·选择明文攻击下的不可区分性第28-29页
     ·选择密文攻击下的不可区分性第29-30页
   ·IBE加密算法的回顾第30-32页
     ·BF-IBE机制第31页
     ·性能比较第31-32页
   ·一种高效加密体制方案的设计第32-38页
     ·预备知识第32-33页
     ·方案设计第33-35页
     ·方案的安全性分析第35-37页
     ·方案的效率性分析第37-38页
   ·小结第38-39页
第四章 基于身份的密钥管理及分发方案设计第39-53页
   ·可信等级定义第39-40页
   ·基于身份的密钥管理及分发协议回顾第40-43页
     ·基于多可信任PKG的密钥管理及分发协议第40-42页
     ·基于用户拥有部分密钥的密钥管理及分发协议第42-43页
   ·改进的基于HIBE的密钥管理及分发方案设计第43-52页
     ·部分密钥管理及监控思想第44-45页
     ·方案的设计第45-47页
     ·监听的实现第47-49页
     ·可行性和安全性分析第49-52页
   ·小结第52-53页
第五章 基于身份密码体制的电子邮件系统第53-76页
   ·引言第53-54页
   ·方案设计第54-57页
   ·方案分析第57-59页
     ·安全性分析第57-58页
     ·扩展性分析第58-59页
     ·功能分析第59页
   ·安全电子邮件系统的设计与实现第59-75页
     ·基本理论和技术第59-61页
     ·系统的模型设计第61-63页
     ·系统模型的安全设计第63-64页
     ·系统模型的用户界面设计和实现第64-69页
     ·系统的加密和解密功能模块第69-74页
     ·系统的初始化和配置第74-75页
   ·小结第75-76页
第六章 全文总结第76-78页
致谢第78-79页
参考文献第79-83页
攻硕期间取得的成果第83页

论文共83页,点击 下载论文
上一篇:公交枢纽客流特征分析及行人路径交通分配研究
下一篇:基于元胞自动机的快速路仿真建模与交通流优化分析