首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于身份的密钥管理研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-17页
   ·课题的来源与研究意义第10-11页
   ·物联网概述第11-14页
     ·物联网的概念与定义第11-12页
     ·物联网的体系结构第12-13页
     ·物联网关键技术第13-14页
   ·物联网安全与应用第14页
   ·国内外研究现状和发展趋势第14-15页
   ·本文的主要内容及结构第15-17页
第2章 基于身份的密码体制第17-26页
   ·椭圆曲线密码体制第17-20页
     ·有限域上的椭圆曲线第17-20页
     ·椭圆曲线公钥密码体制第20页
   ·双线性对第20-22页
     ·双线性映射的定义与性质第21页
     ·Weil 对第21-22页
     ·Tate 对第22页
   ·相关困难问题第22-23页
   ·基于身份的密码体制的构造与分析第23-25页
     ·基于身份的密码体制的构造第23-24页
     ·IBE 的安全性分析第24-25页
   ·本章小结第25-26页
第3章 基于身份的密钥分发方案第26-31页
   ·IBE 算法回顾第26-27页
   ·密钥分发方案第27-28页
   ·方案性能分析第28-30页
   ·本章小结第30-31页
第4章 基于身份的可认证密钥协商协议第31-40页
   ·基于身份的密钥协商协议安全性评价标准第31-32页
   ·基于身份的可认证密钥协商协议第32-35页
     ·无双线性对的可认证密钥协商协议第32-33页
     ·相邻节点可认证密钥协商协议第33-35页
   ·协议性能分析第35-39页
   ·本章小结第39-40页
第5章 基于身份的密钥托管问题研究第40-47页
   ·现有的解决密钥托管的方案及其缺陷第40-42页
     ·基于门限秘密共享方案第40页
     ·多方共管方案第40-41页
     ·基于证书的加密方案第41页
     ·无证书公钥密码方案第41-42页
   ·一种改进的基于身份的加密算法 IIBE第42-44页
     ·简化的 IIBE 算法第42-43页
     ·IIBE 算法第43-44页
   ·IIBE 算法分析第44-46页
     ·IIBE 算法的安全模型第44-45页
     ·IIBE 算法的性能分析第45-46页
   ·本章小结第46-47页
第6章 总结与展望第47-49页
   ·总结第47-48页
   ·展望第48-49页
致谢第49-50页
参考文献第50-54页
附录第54页

论文共54页,点击 下载论文
上一篇:基于EEG信号的认知任务模式分类研究
下一篇:多用户MIMO下行系统中基于仿射投影解码方法的研究