首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

普适计算环境中认证协议的研究

摘要第1-6页
Abstract第6-13页
注释表第13-14页
缩略词第14-15页
第一章 绪论第15-25页
   ·引言第15-16页
     ·研究背景与目的第15-16页
   ·国内外研究现状与分析第16-20页
     ·普适计算研究项目第16-17页
     ·认证技术的研究现状与分析第17-20页
   ·本文主要研究工作第20-22页
   ·本文结构第22-25页
第二章 认证技术研究第25-44页
   ·认证技术简介第25-29页
     ·传统认证技术第25-27页
     ·普适计算环境中实体认证的特殊需求第27-29页
   ·基于普适计算的信任模型第29-33页
     ·信任的概念第29-30页
     ·信任模型与研究内容第30-33页
   ·基于公钥密码的认证技术第33-40页
     ·基础公钥密码算法第33-35页
     ·PKI 与 SPKI第35-37页
     ·IBE 机制第37-39页
     ·ABE 机制第39-40页
   ·门限密码构造第40-43页
     ·秘密分割与秘密共享第40-41页
     ·拉格朗日插值多项式门限构造第41页
     ·矢量空间门限构造第41-43页
   ·本章小结第43-44页
第三章 基于普适计算的分布式门限认证第44-67页
   ·分布式门限认证第44-48页
     ·基于公钥密码的认证模型第44-47页
     ·分布式门限认证目标第47-48页
   ·无可信第三方的分布式认证协议设计第48-51页
     ·第三方带来的问题第48页
     ·协议构造第48-50页
     ·协议变形第50-51页
   ·无可信第三方的门限分布式认证协议设计第51-60页
     ·协议构造第51-54页
     ·正确性证明第54-55页
     ·可验证性构造第55-58页
     ·协议变形及其证明第58-60页
   ·安全性证明第60-66页
     ·形式化定义第60-61页
     ·IND-ID-CPA 游戏定义第61页
     ·安全性证明第61-66页
   ·本章小结第66-67页
第四章 普适计算环境中基于属性的认证第67-91页
   ·背景感知第67-71页
     ·普适计算中的背景感知第67-68页
     ·背景感知身份认证第68-69页
     ·背景与属性第69-71页
   ·基于属性的认证协议设计第71-78页
     ·在普适计算中的优势第71-72页
     ·访问结构的定义第72-73页
     ·协议构造第73-74页
     ·正确性证明第74-75页
     ·安全性证明第75-78页
   ·基于属性的匿名认证协议研究第78-84页
     ·零知识证明第78-79页
     ·匿名认证第79-80页
     ·基于属性的匿名认证协议构造第80-82页
     ·正确性证明与匿名性证明第82-84页
   ·性能分析与仿真实验第84-89页
     ·性能分析第84-85页
     ·实验与分析第85-89页
   ·本章小结第89-91页
第五章 普适计算环境中基于签密的双向认证第91-106页
   ·签密的提出第91-92页
     ·传统的加密签名机制第91-92页
     ·签密体制第92页
   ·普适计算中签密的优势第92-93页
   ·基于矢量空间的双向门限签密认证协议第93-98页
     ·协议构造第93-95页
     ·正确性证明第95-97页
     ·安全性分析第97-98页
   ·基于属性的双向门限签密认证协议第98-102页
     ·协议构造第99-100页
     ·正确性证明第100-101页
     ·安全性分析第101-102页
   ·实验与分析第102-104页
   ·本章小结第104-106页
第六章 总结与展望第106-109页
   ·总结第106-107页
   ·展望第107-109页
参考文献第109-118页
致谢第118-119页
在学期间的研究成果及发表的学术论文第119页

论文共119页,点击 下载论文
上一篇:基于云计算的病毒恶意软件分析研究
下一篇:基于仿射变换的曲线曲面约束变形技术研究