首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

可否认加密与可否认协议

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-14页
   ·研究的背景及意义第9-10页
   ·可否认加密的研究现状第10-11页
   ·可否认协议的研究现状第11-12页
   ·可否认加密与可否认协议的联系第12页
   ·本文的内容安排和主要工作第12-14页
第二章 基础知识第14-21页
   ·公钥密码体制第14页
     ·ElGamal密码体制第14页
   ·公钥密码的认证框架第14-16页
     ·公钥基础设施第15-16页
     ·基于身份的公钥密码学第16页
   ·多项式时间不可区分性第16-17页
   ·相关的数学问题第17-18页
     ·二次剩余第17页
     ·勒让德-雅可比符号第17页
     ·Blum整数第17页
     ·平方根的性质第17-18页
     ·二次剩余判定(QR) 问题第18页
   ·可否认性第18-19页
   ·单播和组播通信第19-20页
     ·组播网络安全问题第19-20页
   ·本章小结第20-21页
第三章 可否认加密第21-28页
   ·引言第21-22页
   ·可否认加密第22-24页
     ·发送者加密第22-23页
     ·可信第三方解密第23页
     ·可信第三方加密第23页
     ·接收者解密第23-24页
   ·可否认性第24页
     ·发送方可否认第24页
     ·接收方可否认第24页
   ·正确性第24-25页
   ·安全性第25-26页
     ·安全模型第25页
     ·安全性证明第25-26页
   ·相关研究比较第26-27页
   ·本章小结第27-28页
第四章 可否认的认证协议第28-34页
   ·可否认认证协议的语法定义第28页
   ·可否认协议的安全模型第28-30页
     ·可否认协议的不可伪造性第28-29页
     ·可否认性第29-30页
   ·可否认方案第30-31页
   ·分析第31-32页
   ·对方案的改进第32-33页
     ·基于ID 的密钥分享系统第32页
     ·生成验证码第32-33页
   ·本章小结第33-34页
第五章 可否认的组密钥协议第34-40页
   ·引言第34-35页
   ·组密钥的安全需求第35-36页
   ·安全模型第36-37页
   ·可否认性模型第37-38页
   ·可否认的组密钥协议第38页
   ·分析第38-39页
     ·可否认性第38-39页
     ·安全性第39页
   ·我们的改进建议第39页
   ·本章小结第39-40页
结束语第40-41页
参考文献第41-46页
致谢第46-47页
攻读学位期间科研成果第47页

论文共47页,点击 下载论文
上一篇:基于小波变换的X-射线图像压缩算法的研究
下一篇:时间序列部分周期模式挖掘研究