首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于带关键字搜索的公钥加密体制的构造及应用

中文摘要第1-9页
Abstract第9-10页
第一章 绪论第10-14页
   ·研究背景第10页
   ·研究现状第10-11页
   ·本文的工作第11-12页
   ·文章的组织结构第12-14页
第二章 基础概念第14-20页
   ·密码学简介第14页
   ·群的定义第14页
   ·椭圆曲线第14-15页
   ·双线性映射第15页
   ·密码学中的一些数学难题第15-17页
     ·常用的数学难题第15-16页
     ·本文用到的数学难题第16-17页
   ·密码学与Java编程第17-20页
第三章 SCF-PEKS方案的定义及安全模型第20-24页
   ·SCF-PEKS方案第20-21页
     ·方案构建第20页
     ·正确性第20页
     ·一致性第20-21页
   ·SCF-PEKS的安全模型第21-24页
     ·IND-SCF-CKCA游戏第21-23页
     ·SCF-PEKS方案在KGA下的安全性第23-24页
第四章 高效SCF-PEKS方案的构造及安全性证明第24-32页
   ·本文的SCF-PEKS方案第24-25页
     ·方案构建第24页
     ·正确性第24-25页
     ·一致性第25页
   ·SCF-PEKS方案的安全性证明第25-32页
     ·IND-SCF-CKCA安全性第25-29页
     ·IND-KGA安全性第29-32页
第五章 方案的实现及在电子病历中的应用第32-40页
   ·数学算法的实现第32-35页
     ·扩展欧儿里得算法的实现第32页
     ·Miller-Rabin素数判断法第32-33页
     ·椭圆曲线点乘算法实现第33-34页
     ·Tate双线性映射对的实现第34-35页
   ·SCF-PEKS方案实现第35-36页
   ·性能评价第36-38页
   ·本文方案在电子病历中的应用第38-40页
第六章 结论第40-42页
参考文献第42-46页
攻读学位期间取得的研究成果第46-48页
致谢第48-50页
个人简况及联系方式第50-52页
承诺书第52-54页

论文共54页,点击 下载论文
上一篇:双极化天线的研究与设计
下一篇:微博中的言论自由及其限制研究