首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

机密性和认证性密码技术的研究

摘要第2-4页
ABSTRACT第4-6页
主要符号对照表第9-10页
第1章 绪论第10-15页
    1.1 密码学简要介绍第10-12页
    1.2 研究背景第12-13页
    1.3 论文研究成果第13页
    1.4 章节安排第13-15页
第2章 基础知识第15-18页
    2.1 双线性映射第15页
    2.2 复杂性假设第15-17页
        2.2.1 计算性Diffie-Hellman假设第15-16页
        2.2.2 决定性Diffie-Hellman假设第16页
        2.2.3 决定性平方Diffie-Hellman假设第16页
        2.2.4 决定性双线性Diffie-Hellman假设第16-17页
    2.3 本章小结第17-18页
第3章 可转换认证加密方案第18-34页
    3.1 介绍第18-19页
        3.1.1 可转换认证加密方案的历史第18-19页
    3.2 我们的贡献第19页
        3.2.1 本章结构第19页
    3.3 预备知识第19-23页
        3.3.1 可转换认证加密方案的定义第19-20页
        3.3.2 可转换认证加密方案的安全模型第20-23页
    3.4 可转换认证加密方案第23-24页
    3.5 安全性分析第24-33页
        3.5.1 机密性第24-28页
        3.5.2 强不可伪造第28-31页
        3.5.3 匿名性第31-33页
    3.6 本章小结第33-34页
第4章 基于身份的广义签密方案第34-53页
    4.1 介绍第34-35页
        4.1.1 基于身份的广义签密方案的历史第34-35页
    4.2 我们的贡献第35页
        4.2.1 本章结构第35页
    4.3 预备知识第35-38页
        4.3.1 基于身份的广义签密方案的定义第35-36页
        4.3.2 基于身份的广义签密方案的安全模型第36-38页
    4.4 基于身份的广义签密方案第38-41页
    4.5 安全性分析第41-52页
        4.5.1 机密性第41-49页
        4.5.2 存在性不可伪造第49-52页
    4.6 本章小结第52-53页
第5章 总结与展望第53-54页
    5.1 总结第53页
    5.2 展望第53-54页
参考文献第54-58页
附录1 攻读硕士学位期间参加的项目第58-59页
附录2 攻读硕士学位期间发表的论文第59-60页
致谢第60-61页

论文共61页,点击 下载论文
上一篇:天线阵列误差校正方法研究及远程无线电测向精度分析
下一篇:数学公式语音规范MathAL及其与MathML智能化转换研究