首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

一类可灵活设置托管方权重的密钥托管方案

摘要第1-8页
ABSTRACT第8-10页
第1章 绪论第10-22页
 1.1 密钥托管的概念第10-12页
  1.1.1 密钥托管的提出第10-11页
  1.1.2 密钥托管的功能第11页
  1.1.3 密钥托管的现实意义第11-12页
 1.2 密钥托管的局限性与风险分析第12-16页
  1.2.1 密钥托管的局限性第12-14页
  1.2.2 脆弱性分析第14页
  1.2.3 复杂性分析第14-15页
  1.2.4 经济成本分析第15-16页
 1.3 密钥托管方案综述第16-17页
 1.4 主要理论基础第17-20页
  1.4.1 门限思想和高级门限方案第17-18页
  1.4.2 基于 Lagrange插值门限体制的托管方案第18-19页
  1.4.3 EIGamal公钥体制第19页
  1.4.4 公正密码体制第19-20页
 1.5 本文主要工作第20-21页
 1.6 本文的内容结构第21-22页
第2章 典型密钥托管方案分析第22-32页
 2.1 引言第22页
 2.2 托管加密标准第22-25页
  2.2.1 EES的实现第22-23页
  2.2.2 Skipjack算法第23-24页
  2.2.3 Clipper芯片第24页
  2.2.4 Capstone芯片第24-25页
  2.2.5 EES实现的局限性第25页
 2.3 密钥恢复第25-28页
  2.3.1 密钥恢复的目的和要求第26页
  2.3.2 密钥恢复的分类第26-27页
  2.3.3 密钥恢复的实现第27-28页
 2.4 基于 PKI的密钥托管技术第28-31页
  2.4.1 PKI概况第29页
  2.4.2 公钥基础设施中密钥的管理问题第29-30页
  2.4.3 密钥托管加密体制的结构第30页
  2.4.4 司法部门利用密钥托管对信息的强制访问第30-31页
 2.5 小结第31-32页
第3章 某一托管代理必须参与的托管方案OEAIP设计第32-42页
 3.1 引言第32页
 3.2 系统描述第32页
 3.3 密钥的产生与托管第32-33页
  3.3.1 密钥的产生第32-33页
  3.3.2 密钥的分拆第33页
  3.3.3 私钥恢复第33页
  3.3.4 密钥托管第33页
 3.4 密钥托管发送与接收第33-35页
 3.5 用户间通信第35页
 3.6 电子监听第35-36页
  3.6.1 有效期内一次性在线式监听第35页
  3.6.2 永久性离线式监听第35-36页
 3.7 威胁密钥托管安全的各种攻击第36-38页
  3.7.1 内部攻击第36-37页
  3.7.2 外部攻击第37页
  3.7.3 典型攻击行为分析第37-38页
 3.8 性能分析第38-40页
  3.8.1 安全性能分析第38-40页
  3.8.2 整体性能分析第40页
 3.9 小结第40-42页
第4章 政府和民间两组托管代理共同参与的托管方案TGEAJP设计第42-50页
 4.1 引言第42页
 4.2 系统描述第42页
 4.3 密钥的产生与托管第42-44页
  4.3.1 密钥的产生第42-43页
  4.3.2 密钥的分拆第43页
  4.3.3 私钥恢复第43页
  4.3.4 密钥托管第43-44页
 4.4 用户间通信第44页
 4.5 电子监听第44-45页
  4.5.1 有效期内一次性在线式监听第44页
  4.5.2 永久性离线式监听第44-45页
 4.6 密钥托管各组成部分及其关系第45-46页
  4.6.1 密钥托管逻辑组成部分第45-46页
  4.6.2 密钥托管各部分间关系第46页
 4.7 性能分析第46-49页
  4.7.1 安全性能分析第46-48页
  4.7.2 整体性能分析第48-49页
 4.8 小结第49-50页
结论第50-52页
参考文献第52页
致谢第52-57页
附录A (攻读学位期间所发表的学术论文目录)第57页

论文共57页,点击 下载论文
上一篇:防己科蝙蝠葛族花形态发生与分子系统学研究
下一篇:美日农业产业化比较研究