首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于PKI/PMI体系下的匿名认证方案研究

摘要第1-6页
ABSTRACT第6-10页
1 绪论第10-14页
   ·课题研究背景第10页
   ·课题研究现状第10-13页
   ·论文主要工作第13页
   ·论文结构安排第13-14页
2 预备知识与相关技术第14-24页
   ·匿名通信机制简述第14-17页
     ·匿名通信的分类第14-15页
     ·基于重路由的匿名通信机制第15-17页
     ·基于非重路由的匿名通信机制第17页
   ·Hash 函数第17-18页
   ·零知识证明第18-19页
   ·数字签名第19-23页
     ·盲签名第20-21页
     ·群签名第21-22页
     ·代理签名第22-23页
   ·本章小结第23-24页
3 PKI/PMI 相关知识第24-40页
   ·PKI 概述第24-31页
     ·PKI 的定义第24页
     ·PKI 体系结构第24-27页
     ·公钥证书 PKC第27-28页
     ·PKI 的信任模型第28-31页
   ·PMI 概述第31-36页
     ·PMI 定义第32页
     ·PMI 体系结构第32-33页
     ·属性证书 AC第33-35页
     ·PMI 的应用模型第35-36页
   ·PKI 和 PMI 的比较第36-38页
   ·本章小结第38-40页
4 PKI/PMI 体系下匿名认证方案第40-50页
   ·基于 PMI 属性证书的匿名认证第41-45页
     ·身份认证明和属性证书申请协议第42页
     ·合法性认证和授权协议第42-43页
     ·安全性与匿名性分析第43-45页
   ·基于角色模型的匿名认证第45-48页
     ·方案描述第46-47页
     ·安全性与匿名性分析第47-48页
   ·本章小结第48-50页
5 两种方案负载比较及网络性能分析第50-58页
   ·理论分析两种方案中 AA 的负载第50-53页
   ·两种方案中属性证书申请协议的网络性能仿真第53-57页
     ·仿真工具 NS2 介绍第53页
     ·仿真评估的性能指标第53-54页
     ·仿真场景描述第54页
     ·仿真结果分析第54-57页
   ·本章小结第57-58页
结论第58-60页
参考文献第60-63页
致谢第63-64页
攻读学位期间发表的学术论文第64-65页

论文共65页,点击 下载论文
上一篇:矿区遥感监测业务处理及管理信息系统设计与实现
下一篇:河工模型中漩涡参数图像测量研究