首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

同时基于离散对数和大整数分解难问题认证密钥交换方案

前言第1-9页
第一章 绪论第9-11页
   ·课题背景与意义第9页
   ·基于Diffie-Hellman算法的密钥交换的研究进展第9-10页
   ·本论文的主要工作第10页
   ·论文结构安排第10-11页
第二章 网络安全基础理论第11-30页
   ·密码学及其基本概念第11-13页
   ·对称密码体制与非对称密码体制第13-18页
     ·密码体制第13-14页
     ·对称密码体制第14-17页
     ·非对称密码体制第17-18页
   ·RSA算法第18-23页
     ·RSA算法描述第19页
     ·RSA算法的安全性第19-22页
     ·RSA算法的缺点第22-23页
   ·认证与数字签名第23-25页
     ·实体认证第24页
     ·数据原发认证第24-25页
   ·加密体制中的密钥管理第25-26页
   ·网络攻击第26-28页
   ·有关的数论基础知识第28-30页
第三章 可抵抗中间人攻击和重放攻击的认证密钥交换第30-42页
   ·Diffie-Hellman密钥交换方案及其缺陷分析第30-33页
     ·Diffie-Hellman密钥交换方案第30-31页
     ·Diffie-Hellman密钥交换方案的两个缺陷第31-33页
   ·可抵抗中间人攻击和重放攻击的认证密钥交换方案第33-40页
     ·方案的提出第33-34页
     ·方案具体设计第34-37页
     ·方案的正确性证明第37-40页
   ·新方案的安全性分析第40-42页
     ·方案的安全机制第40页
     ·密钥生成算法的安全性分析第40-42页
第四章 可抵抗中间人攻击和重放攻击的认证密钥交换方案的系统实现第42-58页
   ·基于客户端-服务器模式的系统结构设计第42-46页
   ·主要类的设计第46-49页
   ·核心算法的实现第49-52页
     ·用户密钥生成算法的实现流程第50页
     ·用户身份认证凭据生成算法的实现流程第50-51页
     ·用户身份认证算法的实现流程第51页
     ·会话密钥生成算法的实现流程第51-52页
   ·开发环境第52页
   ·系统运行情况说明第52-58页
第五章 结束语第58-59页
参考文献第59-61页
攻读研究生期间发表的论文第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:基于企业核心竞争力的品牌管理研究
下一篇:建立更年期妇女中医情志量表的初步研究