首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于身份密码体制及其应用的研究

摘要第1-18页
ABSTRACT第18-22页
符号说明和缩写词第22-23页
第一章 绪论第23-31页
   ·研究背景第23-25页
     ·公钥密码学第23-24页
     ·基于身份密码体制第24-25页
   ·研究意义和现状第25-27页
     ·研究基于身份密码体制的意义第25-26页
     ·研究现状第26-27页
   ·本文的研究内容和取得的成果第27-28页
   ·本文的组织第28-31页
第二章 预备知识第31-44页
   ·密码假设第31-33页
     ·因式分解问题第31页
     ·二次剩余问题第31页
     ·离散对数问题第31-32页
     ·Diffie-Hellman问题第32页
     ·双线性对第32-33页
   ·密码体制第33-34页
     ·加解密体制第33页
     ·签名体制第33-34页
   ·Hash函数第34-35页
   ·基于身份密码学第35-39页
     ·基于身份密码体制的优势第35-36页
     ·基于身份密码体制的弱点第36-37页
     ·基于身份加密体制第37页
     ·Boneh-Franklin基于身份加密方案第37-38页
     ·基于身份签名体制第38-39页
     ·Cha-Cheon基于身份签名方案第39页
   ·可证明安全性理论第39-44页
     ·可证明安全性简介第40-41页
     ·基于身份密码体制的安全模型第41-44页
第三章 安全的基于身份密钥分发方案第44-51页
   ·研究背景第44页
   ·Lee.B方案第44-46页
     ·系统参数设置第45页
     ·用户密钥生成阶段第45-46页
     ·用户密钥应用第46页
     ·Lee.B方案分析第46页
   ·改进的密钥分发方案第46-50页
     ·基本思想第46-47页
     ·系统设置第47-48页
     ·用户密钥生成第48页
     ·加密第48-49页
     ·解密第49页
     ·签名第49页
     ·验证第49页
     ·方案分析第49-50页
   ·小结第50-51页
第四章 实现密钥安全的基于身份密码体制第51-66页
   ·研究背景第51页
   ·研究现状和本章贡献第51-53页
   ·密钥生成和更新模型第53-56页
     ·参与实体第53-54页
     ·系统框架及安全模型第54-56页
   ·我们提出的加密方案第56-61页
     ·IBKIUE方案第57-58页
     ·方案的正确性第58页
     ·分析和比较第58-59页
     ·安全性分析第59-61页
   ·我们提出的签名方案第61-65页
     ·IBKIUS方案第61-63页
     ·安全性分析第63-65页
   ·小结第65-66页
第五章 具有基于身份认证特性的角色访问控制模型第66-79页
   ·研究背景第66-67页
   ·基于角色访问控制模型第67-69页
     ·访问控制技术第67-68页
     ·NIST RBAC参考模型第68-69页
   ·具有身份认证特性的角色访问控制模型(IRBAC)第69-72页
     ·RBAC与基于身份密码体制结合的可行性第69页
     ·相关工作第69-70页
     ·IRBAC模型第70-72页
   ·体系结构第72页
   ·授权和访问控制第72-75页
     ·系统设置第73页
     ·角色定义第73-74页
     ·用户分配第74页
     ·访问控制实施第74-75页
   ·安全性分析第75-77页
   ·小结第77-79页
第六章 基于层次型身份签名的基于角色委托方案第79-94页
   ·研究背景第79页
   ·本章贡献第79-80页
   ·基于角色委托模型第80-82页
     ·RBDM0第80-81页
     ·RDM2000模型第81-82页
   ·系统组成第82-83页
   ·系统框架第83-84页
   ·基于角色委托方案第84-90页
     ·SHER-IBS方案第84-85页
     ·基于角色访问控制的实现第85-87页
     ·基于角色委托的实现第87-89页
     ·方案的正确性第89-90页
   ·安全性分析第90-93页
   ·小结第93-94页
第七章 电子现金系统的RBAC管理方案第94-102页
   ·研究背景第94-96页
     ·电子现金系统第95-96页
     ·RBAC96模型第96页
   ·电子现金系统的RBAC管理第96-101页
     ·角色设置第96-97页
     ·角色层次第97页
     ·职责分离第97-98页
     ·RBAC系统的管理第98-100页
     ·系统访问控制流程第100-101页
   ·小结第101-102页
第八章 适用于无线网络的RBAC扩展模型第102-112页
   ·研究背景第102页
   ·NIST RBAC参考模型第102-103页
   ·引入空间特性的RBAC扩展模型第103-109页
     ·地理域和逻辑域第103-104页
     ·核心模型第104-106页
     ·角色继承第106-107页
     ·职责分离约束第107-108页
     ·访问策略第108-109页
   ·引入空间特性的授权约束第109-110页
     ·授权约束的空间扩展第109-110页
     ·加入空间特性的约束描述第110页
   ·小结第110-112页
第九章 全文总结第112-114页
参考文献第114-122页
致谢第122-123页
攻读博士学位期间发表的论文第123-125页
在读期间参与科研项目情况第125-126页
获奖情况第126-128页
学位论文评阅及答辩情况表第128-129页
附录第129-153页

论文共153页,点击 下载论文
上一篇:毛乌素沙地沙柳根际AM真菌时空分布研究
下一篇:竹林根际可培养微生物种群多样性分析