首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于身份的可检测明文加密及其在移动电子商务中的应用

摘要第4-6页
Abstract第6-7页
第1章 绪论第10-17页
    1.1 研究背景第10-12页
    1.2 国内外研究现状第12-14页
    1.3 研究内容第14页
    1.4 论文结构安排第14-17页
第2章 预备知识第17-31页
    2.1 密码学基础第17-22页
        2.1.1 Hash函数第17-18页
        2.1.2 双线性映射及困难问题假设第18-20页
        2.1.3 安全性证明理论基础第20-22页
    2.2 基于身份加密方案第22-25页
        2.2.1 IBE的形式化定义和安全模型第22-24页
        2.2.2 Gentry-IBE方案第24-25页
    2.3 基于身份签名方案第25-27页
        2.3.1 IBS的安全性定义和安全模型第25-26页
        2.3.2 不同基于身份签名方案对比第26-27页
    2.4 可检测明文加密方案第27-29页
        2.4.1 PKE的形式化定义和安全模型第27-28页
        2.4.2 Canard-PCE方案第28-29页
    2.5 本章小结第29-31页
第3章 基于身份的可检测明文加密方案设计第31-41页
    3.1 基于身份的可检测明文加密方案的安全性证明方法第31-33页
        3.1.1 形式化定义第31-32页
        3.1.2 安全模型第32-33页
    3.2 基于身份的可检测明文加密方案设计第33-40页
        3.2.1 方案描述第33-34页
        3.2.2 方案正确性分析与安全性证明第34-39页
        3.2.3 方案性能分析第39-40页
    3.3 本章小结第40-41页
第4章 基于身份的可检测明文加密在移动电子商务中的应用第41-50页
    4.1 移动电子商务中的安全问题分析第41-42页
    4.2 可审计的移动电子商务方案设计第42-49页
        4.2.1 方案模型第42-43页
        4.2.2 方案描述第43-46页
        4.2.3 方案性能分析第46-49页
    4.3 本章小结第49-50页
第5章 总结与展望第50-52页
    5.1 总结第50页
    5.2 展望第50-52页
参考文献第52-56页
致谢第56-57页
附录 攻读硕士学位期间的个人成果第57页

论文共57页,点击 下载论文
上一篇:神州租车的“亏损”战略研究
下一篇:基于信任评估的移动社交网络个性化服务研究