首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份的密码体制研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-11页
   ·课题的背景与意义第7-9页
   ·密码体制国际国内新发展第9-10页
   ·论文的主要工作及章节安排第10-11页
     ·论文的主要工作第10页
     ·论文的章节安排第10-11页
第二章 公钥密码体制与PKI第11-23页
   ·对称密码与非对称密码第11-13页
     ·对称密码第11页
     ·非对称密码第11-12页
     ·对称与非对称密码的区别第12-13页
   ·公钥密码体制第13-16页
     ·基本原理第13-14页
     ·公钥密码体制的用途第14-16页
   ·常用公钥算法第16-17页
   ·PKI技术概述第17-22页
     ·PKI的定义与组成第17-18页
     ·CA与数字证书第18-20页
     ·PKI的工作过程第20-21页
     ·PKI的应用第21-22页
   ·本章小结第22-23页
第三章 基于身份的密码体制第23-41页
   ·椭圆曲线密码学第23-27页
     ·椭圆曲线第23-24页
     ·椭圆曲线公钥密码第24-26页
     ·椭圆曲线密码体制的特点第26-27页
   ·双线性对第27-28页
     ·双线性映射的定义与性质第27页
     ·双线性配对第27-28页
   ·相关困难问题第28-29页
   ·Weil对与Tate对第29-31页
     ·Weil配对第29-30页
     ·Tate配对第30-31页
   ·基于身份密码学概述第31-33页
   ·基于身份加密的构造第33-35页
   ·IBE应用分析第35-37页
     ·安全性分析第35-36页
     ·IBE优缺点第36-37页
   ·PKI与IBE的分析与比较第37-38页
   ·本章小节第38-41页
第四章 IBE的设计与实现第41-53页
   ·常用的密码学库第41-42页
   ·PBC库介绍第42-44页
     ·PBC基础第42-43页
     ·配对函数介绍第43页
     ·元素函数介绍第43-44页
   ·IBE的设计与实现第44-50页
     ·IBE的设计流程第44-45页
     ·系统初始化阶段第45-46页
     ·私钥生成第46-47页
     ·加密阶段第47-49页
     ·解密阶段第49-50页
   ·IBE的验证第50-51页
   ·本章小结第51-53页
结论与展望第53-55页
致谢第55-57页
参考文献第57-60页
作者攻读硕士期间参加的科研项目第60-61页

论文共61页,点击 下载论文
上一篇:Ad Hoc网络结合路由的CRL分发机制研究
下一篇:边信道攻击设备的研究与实现