首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于身份的密钥管理方案研究

摘要第1-4页
ABSTRACT第4-7页
第1章 绪论第7-13页
   ·选题背景第7-8页
   ·IBE公钥密码体制的发展概况第8-10页
   ·论文研究内容第10-11页
   ·本文的结构安排第11-13页
第2章 数学基础知识第13-25页
   ·椭圆曲线第13-18页
     ·椭圆曲线的概念第14页
     ·域及其有限域上的椭圆曲线第14-17页
     ·椭圆曲线离散对数问题与安全性第17-18页
   ·双线性对第18-20页
   ·HASH函数第20-21页
   ·BDH难题假设及相关问题假设第21-22页
     ·BDH难题假设第21-22页
     ·相关问题假设第22页
   ·门限方案第22-23页
   ·FUJISAKI-OKAMOTO混合变换第23页
 本章小结第23-25页
第3章 IBE方案分析第25-33页
   ·IBE框架及SK方案扩展第25-28页
   ·解决密钥托管方案分析第28-30页
     ·基于门限的秘密共享方案分析第28-29页
     ·多方共管方案分析第29页
     ·基于证书的方案分析第29-30页
     ·无证书公钥方案分析第30页
   ·密钥撤销方案分析第30-32页
     ·BF-IBE密钥撤销方案第31页
     ·基于密钥更新的密钥撤销方案第31页
     ·基于仲裁的密钥撤销方案第31-32页
 本章小结第32-33页
第4章 新的密钥管理方案设计第33-49页
   ·方案结构第33-34页
   ·有可信中心的密钥管理方案设计第34-37页
     ·方案初始化第34-35页
     ·用户密钥生成过程第35页
     ·消息的加密与解密过程第35-36页
     ·方案分析第36-37页
   ·无可信中心的密钥管理方案设计第37-45页
     ·方案初始化第37-38页
     ·用户密钥生成过程第38页
     ·消息的加密与解密过程第38-39页
     ·密钥撤销过程第39-40页
     ·方案的安全性和性能分析第40-45页
   ·无可信中心密钥管理方案的相关扩展第45-47页
     ·方案初始化第45-46页
     ·下层PKG密钥及参数生成过程第46-47页
     ·方案分析第47页
 本章小结第47-49页
总结与展望第49-51页
致谢第51-52页
参考文献第52-57页
攻读硕士期间发表的论文及参与的科研项目第57页

论文共57页,点击 下载论文
上一篇:基于区域划分的WSN多项式密钥管理研究
下一篇:基于节点部署信息的WSN密钥管理机制研究