首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于信息安全的密钥分配与密钥存储研究

摘要第1-7页
英文摘要第7-9页
1.课题的研究背景及意义第9-11页
2.信息加密系统和密码体制第11-22页
 2.1 信息加密系统第11-12页
 2.2 密码体制的分类第12-16页
  2.2.1 单钥密码体制第12-13页
  2.2.2 双钥密码体制第13-16页
 2.3 RSA密码体制第16-18页
 2.4 EIGmal密码体制第18-19页
 2.5 椭圆曲线密码体制第19-22页
  2.5.1 椭圆曲线的定义第19-20页
  2.5.2 基于椭圆曲线的公钥加密系统第20-22页
3.密钥管理第22-26页
 3.1 密钥的生成第22-23页
 3.2 密钥的装入第23页
 3.3 密钥的分配第23-24页
 3.4 密钥的存储第24-25页
 3.5 密钥的更新第25-26页
4.改进的Internet环境下的认证及密钥分配第26-34页
 4.1 单向函数的概念及其基本意义第26-27页
 4.2 改进的Internet环境下的认证及密钥分配方案第27-34页
  4.2.1 多级认证第28-29页
  4.2.2 单向函数的特殊性质在认证中的应用第29页
  4.2.3 改进的认证与密钥分配协议第29-32页
   4.2.3.1 二级认证中心下的用户认证及密钥分配第29-32页
   4.2.3.2 单级认证中心下的用户认证及密钥分配第32页
  4.2.4 安全性分析第32-34页
5.基于灰色加密理论的两种密钥分存方案研究第34-53页
 5.1 灰色系统理论概述第35-38页
  5.1.1 数据序列生成第35-36页
  5.1.2 灰色系统建模与GM(1,1)模型第36-38页
 5.2 基于灰色半生成的密钥分存方案第38-43页
  5.2.1 方案设计第39-42页
  5.2.2 性能分析第42-43页
 5.3 基于双锁加密系统的密钥分存方案第43-53页
  5.3.1 灰色生成锁与双锁多用户加密系统第43-48页
   5.3.1.1 灰色生成锁和多用户双锁加密系统的加密算法第46-47页
   5.3.1.2 灰色生成锁和多用户双锁加密系统的解密算法第47-48页
  5.3.2 方案设计第48-50页
  5.3.3 性能分析第50-53页
结束语第53-54页
参考文献第54-58页
致谢第58-59页
攻读学位期间发表的学术论文目录第59-60页
学位论文评阅及答辩情况表第60页

论文共60页,点击 下载论文
上一篇:火电厂负荷优化分配系统的建模和计算
下一篇:自励三相异步发电机稳态运行性能的研究