首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

IBC和PKI组合应用研究

摘要第1-7页
Abstract第7-9页
第一章 绪论第9-14页
   ·课题研究背景及意义第9-11页
   ·国内外研究现状第11-12页
   ·研究内容和创新第12-13页
   ·论文的组织结构第13-14页
第二章 基础概念和基础理论第14-20页
   ·单向函数和单向陷门函数第14-15页
   ·椭圆曲线公钥密码体制第15-16页
   ·基于身份的公钥密码体制第16-18页
     ·双线性对和GDH群第16-17页
     ·BDHP及相关难题第17-18页
   ·基于身份的密码体制安全模型第18-19页
     ·IBE安全模型第18页
     ·IBS安全模型第18-19页
   ·本章小结第19-20页
第三章 IBC和PKI组合应用方案设计第20-30页
   ·组合应用的安全目标第20-21页
   ·组合应用模型设计第21-27页
     ·组合应用基本框架第21-22页
     ·基于仲裁的IBC域结构设计第22-23页
     ·组合应用模型及特点分析第23-26页
     ·组合应用业务流程第26-27页
   ·组合应用需解决的关键问题第27-29页
     ·密码方案的设计第28页
     ·参数传递的安全保护第28-29页
   ·本章小结第29-30页
第四章 密码方案的设计与证明第30-50页
   ·基于仲裁的身份加密 M_IBE第30-37页
     ·BF_IBE方案第30-32页
     ·M_IBE方案第32-33页
     ·M_IBE安全性分析第33-37页
   ·基于仲裁的身份签名M_IBS第37-42页
     ·Hess_IBS方案第37-38页
     ·M_IBS方案第38-40页
     ·M_IBS安全性分析第40-42页
   ·跨域认证和参数传递第42-49页
     ·BAN逻辑第43-45页
     ·NS协议和Kerberos协议第45页
     ·跨域认证和参数传递协议设计第45-47页
     ·协议形式化分析第47-49页
   ·本章小结第49-50页
第五章 IBC和PKI组合应用方案的实现第50-64页
   ·总体框架设计第50-51页
   ·组合应用方案的实现第51-60页
     ·PKC的实现第51-54页
     ·DSEM的实现第54-57页
     ·客户端的实现第57-60页
   ·组合应用方案测试第60-63页
   ·本章小结第63-64页
第六章 总结与展望第64-66页
   ·论文总结第64-65页
   ·下一步工作第65-66页
参考文献第66-69页
附录 组合应用实现的部分代码第69-73页
作者简历 攻读硕士学位期间完成的主要工作第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:GF(2~m)上ECC标量乘法的快速实现研究
下一篇:VxWorks环境下无线安全传输协议研究