首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

可否认的认证及密钥交换协议的实现

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-15页
   ·信息安全的产生第9-11页
   ·研究工作的背景、目的和意义第11-13页
   ·研究内容及内容安排第13-15页
第二章 基本密码技术第15-30页
   ·加密体制第15-20页
     ·对称加密体制第15-16页
     ·公钥密码体制第16-17页
     ·常见的几种公钥密码体制第17-20页
   ·数据完整性技术第20-24页
     ·数字签名技术第21-23页
     ·用对称加密算法进行数字签名第23-24页
   ·PKI认证框架第24-29页
   ·本章小结第29-30页
第三章 可否认的认证及密钥交换协议第30-41页
   ·安全协议第30-33页
     ·安全协议的定义及分类第31-32页
     ·可否认的认证及密钥交换协议第32-33页
   ·BCK安全协议设计模型第33-37页
   ·可否认的认证算子及在密钥交换协议中的应用第37-40页
   ·本章小结第40-41页
第四章 密码算法的实现第41-62页
   ·大整数运算算法的实现第41-47页
     ·大整数的表示第41-42页
     ·大整数的运算第42-47页
   ·基本的数论算法第47-50页
     ·伪随机数生成算法第47页
     ·随机素数生成及素性判别算法第47-49页
     ·模幂运算第49-50页
   ·基本密码算法的实现第50-61页
     ·Hash函数的分析与实现第50-51页
     ·RSA的分析与实现第51-57页
     ·ElGamal加密和签名算法的实现第57-59页
     ·MAC算法的实现第59-61页
   ·本章小结第61-62页
第五章 可否认的认证协议的实现第62-72页
   ·实验系统的软件结构第62-69页
     ·实验系统的目的和结构第62-63页
     ·运行环境和软件结构第63-65页
     ·系统的类及交互图第65-68页
     ·接口设计第68-69页
   ·运行实例分析第69-71页
     ·系统的安全参数第69页
     ·具体实例分析第69-71页
   ·本章小结第71-72页
第六章 总结第72-74页
致谢第74-75页
参考文献第75-76页

论文共76页,点击 下载论文
上一篇:大鼠纹状体多巴胺分泌的电化学记录技术及其在体(in vivo)研究
下一篇:成都地区土壤中镉、氟、钾对酸雨淋滤的敏感性研究