首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

混合加密的密钥封装算法研究与设计

摘要第3-4页
Abstract第4-5页
目录第6-8页
第一章 绪论第8-16页
    1.1 研究背景第8-10页
    1.2 国内外研究现状第10-14页
    1.3 本文的主要工作第14页
    1.4 本文组织结构第14-16页
第二章 基本概念及基础知识第16-26页
    2.1 传统公钥体制下的混合加密第16-19页
    2.2 代数基础知识及困难性假设第19-21页
        2.2.1 代数基础第19页
        2.2.2 双线性对第19-20页
        2.2.3 Diffie-Hellman 困难性假设第20-21页
        2.2.4 哈希函数第21页
    2.3 密钥协商第21-22页
    2.4 数字签名第22-23页
    2.5 本章小结第23-26页
第三章 一种匿名的多接收者密钥封装机制第26-36页
    3.1 算法定义及安全模型第27-29页
        3.1.1 算法定义第27页
        3.1.2 安全模型第27-29页
    3.2 匿名 mID-KEM 方案及分析第29-34页
        3.2.1 匿名 mID-KEM 方案第29-30页
        3.2.2 安全性及效率分析第30-34页
    3.3 本章小结第34-36页
第四章 改进的无证书密钥封装机制第36-46页
    4.1 无证书密钥封装的定义及安全模型第37-38页
        4.1.1 无证书密钥封装机制的定义第37页
        4.1.2 无证书密钥封装的一般安全模型第37-38页
    4.2 Lippold 等人的 CL-KEM 方案及对其的攻击第38-39页
        4.2.1 对 Lippold 等人的 CL-KEM 方案的回顾第38-39页
        4.2.2 对 Lippold 等人的 CL-KEM 方案的攻击第39页
    4.3 改进的无证书密钥封装协议第39-44页
        4.3.1 新的 CL-KEM 协议内容第39-40页
        4.3.2 安全性分析第40-43页
        4.3.3 效率分析第43-44页
    4.4 本章小结第44-46页
第五章 总结与展望第46-48页
致谢第48-50页
参考文献第50-55页
研究成果第55-56页

论文共56页,点击 下载论文
上一篇:基于VxWorks操作系统的SAR实时成像及舰船目标检测算法实现
下一篇:路由器中CAM控制器的设计与验证