首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

广播加密与叛逆者追踪及其在电子商务中的应用

摘要第1-7页
ABSTRACT第7-12页
第1章 绪论第12-20页
   ·广播加密和叛逆者追踪及相关研究现状第12-15页
   ·叛逆者追踪方案的一般结构第15-16页
   ·叛逆者追踪的设计目标及分类第16页
   ·非对称公钥叛逆者追踪第16-17页
   ·关于可证明安全第17-18页
   ·内容安排及主要结果第18-20页
第2章 基于双线性映射的广播加密第20-42页
 引言第20-21页
   ·基于身份的密码学第21-22页
   ·基于身份的公钥叛逆者追踪第22-28页
     ·基于身份的叛逆者追踪第22-25页
     ·安全性分析第25-26页
     ·抗选择密文攻击的方案第26-27页
     ·效率第27-28页
   ·具有短分组头的基于身份广播加密第28-34页
     ·Subset-Cover机制第28-29页
     ·基于身份的广播加密第29-30页
     ·特性第30-33页
     ·安全性分析第33-34页
     ·效率第34页
   ·基于双线性映射的非对称公钥叛逆者追踪方案第34-40页
     ·基于双线性映射的叛逆者追踪第34-38页
     ·安全性分析第38-39页
     ·性能分析和比较第39-40页
   ·小结第40-42页
第3章 基于快速公钥密码体制NTRU的广播加密第42-56页
 引言第42-43页
   ·基于NTRU的叛逆者追踪第43-48页
     ·基于NTRU的叛逆者追踪方案第43-47页
     ·安全性分析第47-48页
     ·效率第48页
   ·基于NTRU的广播加密第48-53页
     ·基于NTRU的广播加密方案第49-51页
     ·叛逆者追踪第51-52页
     ·密钥撤销第52页
     ·安全性分析第52-53页
     ·效率第53页
   ·本章小结第53-56页
第4章 基于XTR的叛逆者追踪第56-64页
 引言第56-57页
   ·基于XTR-DH的叛逆者追踪方案第57-64页
     ·初始化第57页
     ·发送数据第57-58页
     ·恢复明文数据第58页
     ·叛逆者追踪第58-59页
     ·叛逆者密钥的撤销第59-60页
     ·安全性分析第60页
     ·防共谋安全第60-61页
     ·不可否认性第61页
     ·效率分析第61-62页
     ·小结第62-64页
第5章 针对几个实际问题的广播加密第64-80页
 引言第64页
   ·利于当局监管的广播加密第64-69页
     ·基于双线性映射的叛逆者追踪方案第64-67页
     ·安全性分析第67-69页
     ·效率第69页
  结论第69页
   ·面向多种服务的广播加密第69-76页
     ·面向多种服务的广播加密第70-74页
     ·安全性分析第74-75页
     ·效率第75-76页
   ·具有追踪能力的安全电子版权分发第76-79页
     ·模型构成第76页
     ·电子版权和密钥分发第76-77页
     ·软件安装第77页
     ·方案一第77页
     ·方案二第77-78页
     ·分析第78-79页
   ·小结第79-80页
结束语第80-82页
致谢第82-83页
参考文献第83-90页
研究成果第90-91页

论文共91页,点击 下载论文
上一篇:肝细胞和枯否细胞在内毒素耐受性形成中作用的实验研究
下一篇:热休克蛋白70对LPS诱导的急性肝损伤的影响