首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

前向安全密码技术

摘要第1-6页
ABSTRACT第6-11页
第一章 引言第11-17页
   ·研究背景及意义第11-13页
   ·国内外研究现状第13-14页
   ·本文的研究工作第14-16页
   ·论文的章节安排第16-17页
第二章 公钥密码体制及应对密钥泄露的常见方法第17-30页
   ·几种常见的公钥密码体制第18-20页
   ·普通公钥密码体制安全性的形式化定义第20-25页
     ·加密体制的安全性定义第20-23页
     ·数字签名体制的安全性的形式化定义第23-25页
   ·普通公钥密码体制存在的问题第25-26页
   ·早期应对密钥泄露的几种方法第26-28页
   ·前向安全技术及其发展第28-29页
   ·本章小结第29-30页
第三章 一种构造前向安全公钥加密的一般方法第30-36页
   ·前向安全公钥加密的定义第30页
   ·安全性定义第30-32页
   ·一种构造前向安全公钥加密算法的方法第32-33页
   ·安全性分析第33-34页
   ·性能分析第34-35页
   ·本章小结第35-36页
第四章 具有可证明安全性的前向安全加密方案第36-46页
   ·CPA 安全的前向安全加密方案第36-37页
   ·FS-CPA-PKE 方案的分析第37-39页
   ·CCA2 安全的前向安全加密方案第39-40页
   ·FS-CCA2-PKE 方案的性能分析第40-41页
   ·FS-CCA2-PKE 方案的安全性证明第41-45页
   ·本章小结第45-46页
第五章 基于证书链的前向安全数字签名第46-52页
   ·前向安全数字签名的定义第46-47页
   ·安全性定义第47-48页
   ·FS-Sign-1 方案第48-49页
   ·FS-Sign-1 方案分析第49-50页
   ·本章小结第50-52页
第六章 基于单向进化函数的前向安全数字签名第52-61页
   ·FS-Sign-2 方案第52-54页
   ·FS-Sign-2 方案的效率分析第54-55页
   ·FS-Sign-2 方案的安全性证明第55-60页
     ·非适应性攻击下的不可伪造性第55-58页
     ·适应性选择消息攻击下的不可伪造性第58-60页
   ·本章小结第60-61页
第七章 前向安全的组密钥交换协议第61-77页
   ·组密钥交换协议基本知识第61-65页
     ·组密钥交换协议中用到的符号第62页
     ·BD 协议介绍第62-63页
     ·安全模型第63-65页
   ·非认证密钥交换协议第65-68页
     ·协议描述第65-66页
     ·安全性分析第66-67页
     ·效率分析第67-68页
   ·认证的密钥交换协议第68-75页
     ·协议描述第68-70页
     ·认证协议的安全性分析第70-74页
     ·认证协议的效率分析第74-75页
   ·本章小结第75-77页
第八章 总结与展望第77-79页
   ·工作总结第77-78页
   ·未来的工作及展望第78-79页
致谢第79-80页
参考文献第80-85页
攻硕期间取得的研究成果第85-86页

论文共86页,点击 下载论文
上一篇:极化SAR相干信息配准与变化检测算法研究
下一篇:基于RDclient的VoIP网络音频系统的设计与实现