首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

消息论证码的理论研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-18页
    1.1 研究背景及意义第12-13页
    1.2 研究现状第13-17页
    1.3 论文的组织第17-18页
第二章 基本概念第18-26页
    2.1 有限域第18-20页
    2.2 可证明安全及RO模型第20-22页
    2.3 伪随机函数及伪随机置换第22-25页
    2.4 小结第25-26页
第三章 基于分组密码的消息认证码第26-60页
    3.1 消息认证码第26-33页
        3.1.1 基本原理及定义第26-30页
        3.1.2 安全模型第30-33页
    3.2 相关工作第33-41页
    3.3 OXCBC算法的构造第41-48页
        3.3.1 CBC-MAC类第41-45页
        3.3.2 加密认证模式第45-47页
        3.3.3 OXCBC算法第47-48页
    3.4 XOR-MAC的安全性分析第48-51页
        3.4.1 XOR-MAC的描述第48-49页
        3.4.2 XOR-MAC的结构分析第49页
        3.4.3 XOR-MAC的安全性证明第49-51页
    3.5 PMAC的安全性分析第51-59页
        3.5.1 PMAC的描述第51-52页
        3.5.2 现有工作模式第52-57页
        3.5.3 针对PMAC的相关模式攻击第57-59页
    3.6 小结第59-60页
第四章 基于HASH函数及泛HASH函数的消息认证码第60-82页
    4.1 预备知识第60-69页
        4.1.1 Hash函数第60-64页
        4.1.2 基于Hash的MAC的构造方法第64-68页
        4.1.3 存在的安全性问题第68-69页
    4.2 HBMAC的构造理念第69-73页
    4.3 HBMAC的具体构造和安全性证明第73-78页
        4.3.1 HBMAC的定义第73-74页
        4.3.2 安全性证明第74-78页
    4.4 HBMAC的优势分析第78-80页
    4.5 小结第80-82页
第五章 面向云计算的同态消息认证码第82-102页
    5.1 预备知识第82-84页
        5.1.1 同态加密及认证机制第82-83页
        5.1.2 全同态加密及认证机制第83-84页
    5.2 同态消息认证码第84-87页
        5.2.1 基本原理及定义第84-86页
        5.2.2 安全模型第86-87页
    5.3 HomMAC在云计算中的应用第87-91页
        5.3.1 数据完整性验证方案第87-89页
        5.3.2 基本工作模型第89-90页
        5.3.3 PDP及POR第90-91页
    5.4 一种可用于构造POR的HomMAC第91-101页
        5.4.1 预处理过程第91-92页
        5.4.2 具体算法描述第92-95页
        5.4.3 方案的几点说明第95页
        5.4.4 安全性证明第95-100页
        5.4.5 该方案的优势分析第100-101页
    5.5 小结第101-102页
第六章 面向网络编码的同态消息认证码第102-120页
    6.1 预备知识第102-105页
        6.1.1 网络编码第102页
        6.1.2 线性网络编码第102-104页
        6.1.3 网络编码安全第104-105页
    6.2 几种HomMAC方案的安全性分析第105-111页
        6.2.1 网络编码中的HomMAC方案第105-106页
        6.2.2 网络编码中的HomMAC安全模型第106-107页
        6.2.3 具体安全性分析第107-111页
    6.3 一种CW模式的HomMAC第111-119页
        6.3.1 信息预处理机制第111页
        6.3.2 信息传输机制第111-112页
        6.3.3 HomMAC保护机制第112页
        6.3.4 具体算法描述第112-115页
        6.3.5 安全性证明第115-118页
        6.3.6 优势分析第118-119页
    6.4 小结第119-120页
第七章 结论和研究前景第120-122页
    7.1 结论第120-121页
    7.2 研究前景第121-122页
参考文献第122-132页
作者博士期间发表和录用的文章及参与的编著第132-134页
致谢第134页

论文共134页,点击 下载论文
上一篇:面向月球应用的球型机器人的越障能力分析与研究
下一篇:云环境下跨组织知识共享机制研究