首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

可转换认证加密方案的研究与应用

中文摘要第1-7页
ABSTRACT第7-9页
第一章 绪论第9-15页
   ·引言第9-10页
   ·密码学简介第10-11页
     ·密码学的发展第10页
     ·加密系统模型第10-11页
     ·密码技术的要求第11页
   ·可转化认证加密的研究现状第11-13页
     ·认证理论第11-12页
     ·可转化认证加密的研究现状第12-13页
   ·论文的内容与主要研究成果第13页
   ·论文内容安排第13-15页
第二章 密码学基本理论第15-25页
   ·对称密码第15页
   ·公钥密码第15-17页
     ·基于因式分解的公钥密码系统第16页
     ·基于离散对数的公钥密码系统第16-17页
   ·杂凑函数(Hash)第17-18页
   ·数字证书第18页
   ·零知识证明第18-19页
   ·Diffie-Hellman 密钥交换第19页
   ·数字签名第19-23页
     ·RSA 签名方案第20页
     ·ElGamal 签名方案第20-21页
     ·Schnorr 签名方案第21页
     ·具有消息恢复的 Nyberg-Rueppel 签名第21-22页
     ·签密第22-23页
   ·身份认证第23-25页
     ·认证分类第23页
     ·身份认证技术第23页
     ·公开密钥证明第23-25页
第三章 可转化认证加密体制的研究与设计第25-38页
   ·几个可转化认证加密的相关方案第25-31页
     ·Hoster-Michels-Petersen 认证加密方案第25-26页
     ·Araki-Uehara-Imamura 可转化有限验证者方案第26-29页
     ·Wu-Hsu 可转化认证加密方案第29-30页
     ·Huang-Chang 可转化认证加密方案第30-31页
   ·一个具有语义安全的可转化认证加密方案第31-33页
     ·方案描述第31-32页
     ·方案分析第32-33页
   ·一个具有语义安全的门限可转化认证加密方案第33-38页
     ·方案描述第33-34页
     ·方案分析第34-38页
第四章 可转化认证加密的应用第38-42页
   ·该密码技术在 IC 卡上的应用第38-40页
     ·信息传输保护第38-39页
     ·信息认证与授权第39页
     ·语义安全功能的实现第39-40页
   ·该密码技术在电子商务方面的应用第40页
   ·该密码技术在在 VPN 上的应用第40-41页
   ·在其他领域的应用第41-42页
第五章 结束语第42-43页
   ·论文主要成果第42页
   ·正在研究的问题第42-43页
参考文献第43-46页
致谢第46-47页
作者在读硕士期间完成的论文第47页

论文共47页,点击 下载论文
上一篇:手持式水力驱动清洗机的研制
下一篇:气流一阶集排式排种系统的研制