首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于椭圆曲线密码的无证书公钥密码研究

摘要第1-7页
Abstract第7-11页
第一章 前言第11-17页
   ·研究背景第11-13页
   ·国内外研究现状第13-15页
   ·论文的主要工作第15页
   ·论文的章节安排第15-17页
第二章 预备知识第17-56页
   ·椭圆曲线简介第17-27页
     ·椭圆曲线的基本概念第17-21页
     ·有限域上的椭圆曲线第21-22页
     ·对(Pairing)第22-24页
     ·相关数学难题第24-27页
   ·公钥密码机制的安全性第27-37页
     ·可证安全性中常用的数学假设第28-29页
     ·公钥密码机制的安全性定义第29-35页
     ·公钥密码的安全性证明模型第35-37页
   ·公钥密码体制研究第37-56页
     ·公钥密码体制的发展历史第37-41页
     ·公钥基础设施PKI第41-43页
     ·基于身份的公钥密码学第43-45页
     ·自证实公钥密码学第45-47页
     ·基于认证的公钥密码学第47-48页
     ·无证书公钥密码学第48-51页
     ·自生成证书公钥密码学第51-54页
     ·公钥密码体制的比较分析第54-56页
第三章 无证书公钥密码系统第56-76页
   ·无证书公钥加密第56-61页
     ·无证书公钥加密定义第56-57页
     ·无证书公钥加密安全模型第57-61页
   ·无证书公钥签名第61-68页
     ·无证书公钥签名定义第61-62页
     ·无证书公钥签名安全模型第62-68页
   ·无证书公钥两方认证密钥协商协议第68-76页
     ·密钥协商协议简介第68-70页
     ·无证书公钥两方认证密钥协商协议的定义第70-71页
     ·无证书公钥两方认证密钥协商协议安全模型第71-76页
第四章 基于ECC的无证书公钥签名方案第76-90页
   ·Huang等人的方案第76-80页
     ·方案一第76-78页
     ·方案二第78-80页
   ·ECC-CLPKS方案描述第80-83页
     ·相关符号表示第80-81页
     ·方案描述第81-83页
   ·方案安全性分析第83-88页
   ·方案的效率优势第88-90页
第五章 基于ECC的无证书公钥两方认证密钥协商协议第90-99页
   ·Zhang等人的CTAKA协议第90-92页
   ·ECC-CTAKA协议描述第92-96页
     ·相关符号表示第92-93页
     ·协议描述第93-96页
   ·协议的安全性分析第96-97页
   ·协议的效率优势第97-99页
第六章 基于ECC的无证书公钥代理签名方案第99-116页
   ·预备知识第100-106页
     ·相关符号表示第100-101页
     ·无证书公钥代理签名定义第101-103页
     ·无证书公钥代理签名安全模型第103-106页
   ·基于ECC的无证书公钥代理签名方案第106-116页
     ·方案描述第106-109页
     ·方案的安全性分析第109-114页
     ·方案的效率优势第114-116页
第七章 总结第116-118页
参考文献第118-128页
博士期间主要工作第128-129页
后记第129页

论文共129页,点击 下载论文
上一篇:演化算法的静电场论模型
下一篇:铁、钠流星尾迹的激光雷达观测研究及钠层全天时观测技术