首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

新型认证协议研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第16-26页
    1.1 信息安全与密码学第16-19页
        1.1.1 信息安全第16-18页
        1.1.2 密码学的发展第18-19页
    1.2 认证理论概述第19-23页
        1.2.1 数字签名第19-21页
        1.2.2 认证协议第21-23页
    1.3 论文的主要工作与组织结构第23-26页
        1.3.1 研究内容第23-24页
        1.3.2 论文的组织结构第24-26页
第二章 理论基础与相关研究第26-36页
    2.1 相关数学知识第26-30页
        2.1.1 双线性对第26页
        2.1.2 相关困难问题第26-28页
        2.1.3 椭圆曲线第28-29页
        2.1.4 素性检测第29-30页
    2.2 复杂性理论基础第30-32页
        2.2.1 算法复杂性第30-31页
        2.2.2 问题复杂性第31-32页
        2.2.3 可忽略与多项式不可区分第32页
    2.3 哈希函数与随机预言机模型第32-34页
        2.3.1 哈希函数第32-33页
        2.3.2 随机预言机模型第33-34页
    2.4 可证明安全第34-35页
    2.5 本章小结第35-36页
第三章 基于聚合签名的两个新型认证协议第36-52页
    3.1 聚合签名技术及其研究进展第36-38页
        3.1.1 聚合签名概述第36-37页
        3.1.2 相关研究进展第37-38页
    3.2 基于聚合签名的无证书方案第38-46页
        3.2.1 方案具体构造第38-39页
        3.2.2 方案的安全性分析第39-45页
        3.2.3 方案的性能分析第45-46页
    3.3 移动云存储中隐私保护的公共审计方案第46-51页
        3.3.1 相关研究进展第46页
        3.3.2 方案的系统模型与安全模型第46-48页
        3.3.3 方案的具体构造第48-50页
        3.3.4 方案的安全性分析第50-51页
    3.4 本章小结第51-52页
第四章 电子健康网络中的公平远程检索方案第52-67页
    4.1 公平远程检索方案概述第52-55页
        4.1.1 方案的系统模型第53-54页
        4.1.2 FRR方案的具体构造第54页
        4.1.3 方案的安全性需求第54-55页
    4.2 FRR方案的安全性分析第55-59页
        4.2.1 FRR方案回顾第55-56页
        4.2.2 FRR方案的安全性分析第56-59页
    4.3 改进的FRR方案第59-63页
        4.3.1 改进方案的具体构造第59-61页
        4.3.2 改进方案的正确性与安全性分析第61-63页
    4.4 改进方案的性能分析第63-66页
        4.4.1 理论分析第63-64页
        4.4.2 实验分析第64-66页
    4.5 本章小结第66-67页
第五章 基于IBS-MR签名的ADS-B认证方案第67-79页
    5.1 IBS-MR签名概述第67-69页
        5.1.1 IBS-MR签名定义第67-68页
        5.1.2 IBS-MR的安全模型第68-69页
    5.2 ADS-B概述与研究进展第69-70页
        5.2.1 ADS-B概述第69页
        5.2.2 相关研究进展第69-70页
    5.3 EBAA方案模型与相关需求第70-72页
        5.3.1 系统模型第70-71页
        5.3.2 安全性与设计需求第71-72页
    5.4 EBAA方案的具体构造第72-78页
        5.4.1 方案的主要设计思想第72页
        5.4.2 方案的具体构成第72-74页
        5.4.3 安全性分析第74-76页
        5.4.4 性能分析第76-78页
    5.5 本章小结第78-79页
第六章 智能电网中对多个第三方服务提供商的高效认证方案第79-88页
    6.1 智能电网中认证方案研究进展第79-80页
    6.2 系统模型与安全性需求第80-81页
        6.2.1 系统模型第80页
        6.2.2 安全性需求第80-81页
    6.3 EA-MASP方案的具体构成第81-84页
    6.4 方案的安全性与性能分析第84-87页
        6.4.1 方案的安全性分析第84-86页
        6.4.2 性能分析第86-87页
    6.5 本章小结第87-88页
第七章 两种认证加密技术的研究第88-98页
    7.1 认证加密系统概述第88-89页
    7.2 对一种认证加密方案的改进第89-93页
        7.2.1 Hwang等方案回顾第89页
        7.2.2 方案的安全性分析第89-90页
        7.2.3 改进的认证加密方案第90-91页
        7.2.4 安全性与性能分析第91-93页
    7.3 基于全同态加密的安全内积计算方案第93-97页
        7.3.1 基于RLWE的Somewhat同态加密方案的构造第94页
        7.3.2 打包和SIMD技术第94-95页
        7.3.3 安全内积计算第95-96页
        7.3.4 方案比较第96-97页
    7.4 本章小结第97-98页
第八章 总结与展望第98-100页
    8.1 本文研究工作总结第98-99页
    8.2 下一步研究思路第99-100页
致谢第100-101页
参考文献第101-112页
攻读博士学位期间取得的成果第112-114页

论文共114页,点击 下载论文
上一篇:邻域粒化粗糙计算的关键技术研究与应用
下一篇:高存储密度硬盘磁头/磁盘界面热效应与检测技术研究