首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种基于身份信息的认证方案设计与分析

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-12页
   ·引言第8页
   ·课题研究背景第8-11页
   ·本文的研究内容第11页
   ·文章的结构安排第11-12页
第二章 密码理论基础第12-25页
   ·公钥密码体制第12-15页
     ·公钥密码体制的原理第12-13页
     ·公钥密码体制常用算法第13-15页
   ·椭圆曲线密码体制第15-21页
     ·群、域的概念第15-16页
     ·有限域第16页
     ·椭圆曲线的定义第16-17页
     ·基于素域的椭圆曲线第17-18页
     ·基于二元有限域的椭圆曲线第18-19页
     ·椭圆曲线的离散对数问题第19页
     ·椭圆曲线密码的应用第19-21页
   ·双线性第21-23页
     ·双线性定义第21-22页
     ·Weil 对与Tate 对第22页
     ·几个相关困难问题第22-23页
   ·哈希函数第23-24页
   ·本章小结第24-25页
第三章 基于双线性对的身份认证方案设计与分析第25-42页
   ·身份认证技术第25-29页
     ·各种认证方式第26-27页
     ·几种认证体制第27-29页
   ·新认证方案的策略描述第29-37页
     ·系统参数初始化第30-31页
     ·用户注册阶段第31-33页
     ·用户登录阶段第33-34页
     ·认证阶段第34-36页
     ·密码修改阶段第36-37页
   ·方案的安全性分析第37-39页
     ·内部攻击第37-38页
     ·伪装攻击第38页
     ·重放攻击第38页
     ·反馈与并行攻击第38页
     ·偷窃注册认证表攻击第38-39页
     ·密码猜测攻击第39页
     ·前向加密第39页
   ·各种方案的对比分析第39-41页
   ·本章小结第41-42页
第四章 认证方案的验证与实现第42-53页
   ·关于密码学的函数库第42-43页
   ·认证方案的验证第43-44页
   ·认证方案的程序流程第44-52页
   ·本章小结第52-53页
第五章 总结与展望第53-55页
致谢第55-56页
参考文献第56-60页
攻读硕士学位期间的研究成果第60-61页

论文共61页,点击 下载论文
上一篇:轻量级BitTorrent网络平台设计与实现
下一篇:XX企业网络安全分析与实现