首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

叛逆者追踪技术的研究

摘要第1-4页
Abstract第4-7页
1 绪论第7-14页
   ·课题的背景和研究意义第7-8页
   ·叛逆者追踪的基本问题第8-9页
   ·叛逆者追踪的研究现状第9-12页
   ·论文章节安排和主要研究成果第12-14页
     ·论文章节安排第12页
     ·主要研究成果第12-14页
2 预备知识第14-24页
   ·数学基础知识第14-17页
     ·群、环、域的定义第14-15页
     ·模运算第15页
     ·中国剩余定理第15-16页
     ·Lucas数列第16-17页
   ·数学困难问题及假设第17-19页
     ·离散对数问题及假设第17页
     ·整数因子分解问题第17-18页
     ·Diffie-Hellman问题及假设第18-19页
   ·哈希(Hash)函数第19-21页
     ·哈希函数的定义第19页
     ·哈希函数的分类第19-21页
   ·数字指纹第21-22页
     ·C安全码第21-22页
     ·Ⅰ码第22页
   ·Luc公钥密码体制第22-23页
   ·本章小结第23-24页
3 典型的叛逆者追踪方案第24-32页
   ·相关知识第24-25页
     ·RSA公钥密码体制第24-25页
     ·ElGamal公钥密码体制第25页
   ·典型的基于公钥密码体制的叛逆者追踪方案第25-27页
     ·基于RSA的叛逆者追踪方案第25-27页
     ·基于ElGamal的叛逆者追踪方案第27页
   ·Tzeng方案介绍第27-31页
     ·Tzeng方案的实现第28-29页
     ·Tzeng方案的安全性证明第29-31页
     ·Tzeng方案的评价第31页
   ·本章小结第31-32页
4 基于LUC公钥密码体制的叛逆者追踪方案第32-39页
   ·秘密共享方案介绍第32-33页
     ·Lagrange插值第32页
     ·秘密共享方案描述第32页
     ·秘密共享方案评价第32-33页
   ·本论文的叛逆者追踪方案第33-36页
     ·系统初始化第33-34页
     ·加密第34页
     ·用户端解密第34-35页
     ·叛逆者追踪第35页
     ·撤销叛逆者第35-36页
     ·恢复一个撤销用户的密钥第36页
     ·超过门限时撤销叛逆者第36页
     ·追踪的加速第36页
   ·方案讨论第36-38页
     ·方案的正确性第36页
     ·方案的安全性分析第36-37页
     ·方案的效率分析第37-38页
   ·本章小结第38-39页
5 改进的密文长度为常数的叛逆者追踪方案第39-49页
   ·关于指纹码的相关知识第39-40页
   ·BN方案第40-43页
     ·系统建立第40-41页
     ·安全性分析第41-43页
     ·BN方案的评价第43页
   ·改进方案第43-48页
     ·新方案介绍第43-47页
     ·新方案的安全性分析第47页
     ·新方案的效率分析第47-48页
   ·本章小结第48-49页
6 结束语第49-51页
致谢第51-52页
参考文献第52-56页
附录第56页

论文共56页,点击 下载论文
上一篇:直流开关电源及其智能监控系统的研究
下一篇:基于多变量多项式的多态性Hash函数研究