首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于Hash函数的动态密钥分存技术

第1章 绪论第1-15页
 1.1 密码学与信息安全第10-11页
 1.2 密钥分存技术的意义第11-12页
 1.3 密钥分存技术的应用第12页
 1.4 密钥分存技术的研究现状及背景第12-14页
 1.5 本文的研究内容及章节安排第14-15页
第2章 理论基础第15-31页
 2.1 相关数论第15-17页
  2.1.1 模运算第15页
  2.1.2 求模逆元第15页
  2.1.3 费尔马小定理第15-16页
  2.1.4 欧拉f函数第16页
  2.1.5 本原元第16-17页
 2.2 密钥管理第17-21页
  2.2.1 产生密钥第17-18页
  2.2.2 更新密钥第18页
  2.2.3 泄露密钥第18-19页
  2.2.4 密钥有效期第19-20页
  2.2.5 销毁密钥第20-21页
 2.3 单向Hash函数第21-29页
  2.3.1 Hash函数简介第21-22页
  2.3.2 Hash函数的定义及性质第22-23页
  2.3.3 Hash函数的作用第23-24页
  2.3.4 生日攻击第24-25页
  2.3.5 MD5算法第25-28页
  2.3.6 SHA算法与 MD5的比较第28-29页
 2.4 RSA算法第29-31页
  2.4.1 RSA算法描述第29页
  2.4.2 RSA算法的安全性第29-30页
  2.4.3 RSA的缺点第30-31页
第3章 (t,n)密钥分存技术第31-43页
 3.1 (t,n)秘密共享体制第31-37页
  3.1.1 秘密共享体制简介第31-32页
  3.1.2 秘密共享体制中的若干问题第32-35页
  3.1.3 Shamir的秘密共享方案第35-37页
 3.2 基于 Hash函数的动态密钥分存方案第37页
  3.2.1 系统初始化第37页
  3.2.2 密钥恢复第37页
 3.3 基于 RSA和单向函数防欺诈的秘密共享体制第37-38页
  3.3.1 秘密信息和认证信息的分配第38页
  3.3.2 秘密信息的恢复第38页
 3.4 后两个方案性能分析与比较第38-41页
  3.4.1 可行性分析第38-39页
  3.4.2 安全性分析第39-40页
  3.4.3 系统更新第40-41页
 3.5 本章小结第41-43页
第4章 基于 Hash函数的动态密钥分存技术的改进第43-56页
 4.1 改进方案的提出第43-44页
  4.1.1 秘密信息及认证信息的分配第43-44页
  4.1.2 密钥恢复第44页
 4.2 改进方案的性能分析第44-45页
 4.3 改进方案的实现第45-51页
  4.3.1 Hash函数的设计第45-46页
  4.3.2 参数选择第46-47页
  4.3.3 方案分析与设计第47-50页
  4.3.4 实例说明第50-51页
 4.4 改进方案的测试第51-55页
  4.4.1 性能测试第52-54页
  4.4.2 数据测试第54-55页
 4.5 本章小结第55-56页
第5章 总结与展望第56-58页
 5.1 论文总结第56-57页
 5.2 研究展望第57-58页
参考文献第58-61页
攻读学位期间公开发表的论文第61-62页
致谢第62-63页
研究生履历第63页

论文共63页,点击 下载论文
上一篇:相对论等离子体色散关系与反常磁黏滞不稳定性的研究
下一篇:局域网专署软件远程安装的研究与实现