首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

智能电网中用户信息保护的相关密码理论研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-14页
   ·研究背景第8-9页
   ·研究现状第9-10页
     ·属性基密码体制的研究现状第9-10页
     ·身份基密码体制的研究现状第10页
   ·研究目的第10-11页
   ·研究内容第11-12页
   ·论文安排第12-14页
第二章 相关背景知识介绍第14-27页
   ·密码学基本概念第14-16页
     ·密码体制第14页
     ·密码体制安全性第14-15页
     ·身份基加密体制第15页
     ·属性基加密体制第15-16页
   ·数学基础知识第16-20页
     ·群理论第16-17页
     ·椭圆曲线第17页
     ·双线性配对理论第17-18页
     ·Hash函数第18-20页
   ·智能电网和AMI第20-26页
     ·智能电网概述第20-21页
     ·智能电网框架结构第21-22页
     ·智能电网面临的安全挑战第22-23页
     ·AMI概述第23页
     ·AMI系统框架第23-25页
     ·AMI中的信息传输第25页
     ·AMI通信方案的难点第25-26页
   ·本章小结第26-27页
第三章 策略隐藏的在线离线属性基加密方案第27-46页
   ·相关工作第27-30页
     ·在线离线的属性基加密第27-28页
     ·本方案的主要工作第28-29页
     ·准备工作第29-30页
   ·J.Hur策略隐藏的属性基加密方案第30-32页
   ·本方案的定义与安全模型第32-34页
     ·方案定义第33页
     ·方案安全模型第33-34页
   ·本方案详细描述第34-36页
   ·安全性证明第36-37页
   ·方案在智能电网中的应用研究第37-45页
     ·智能电网仿真环境搭建第37-39页
     ·性能分析第39-40页
     ·仿真环境下的效率分析第40-45页
   ·本章小结第45-46页
第四章 无双线性对的身份基多接收者混合签密方案第46-63页
   ·相关工作第46-48页
     ·随机预言模型第46-47页
     ·身份基的多接收者混合签密模型第47-48页
   ·安全模型第48-50页
     ·消息保密性第48-49页
     ·不可伪造性第49-50页
   ·方案描述第50-52页
     ·初始化算法第50页
     ·部分私钥提取算法第50页
     ·密钥提取算法第50-51页
     ·签密算法第51页
     ·解签密算法第51-52页
   ·正确性与安全性证明第52-56页
     ·正确性分析第52-53页
     ·保密性证明第53-55页
     ·不可伪造性证明第55-56页
   ·方案在智能电网中的应用研究第56-62页
     ·性能分析第56-57页
     ·仿真环境下的效率分析第57-62页
   ·本章小结第62-63页
第五章 总结与展望第63-65页
   ·工作总结第63页
   ·工作展望第63-65页
参考文献第65-68页
附录1 攻读硕士学位期间撰写的论文第68-69页
附录2 攻读硕士学位期间申请的专利第69-70页
附录3 攻读硕士学位期间参加的科研项目第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:便携式电磁辐射计的研究与设计
下一篇:基于层次模型的电能表管理与数据分析方法研究