首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信匿名认证的研究与应用

摘要第1-8页
ABSTRACT第8-9页
第一章 绪论第9-14页
   ·课题的研究背景与意义第9-12页
     ·可信计算及其发展现状第9-10页
     ·可信计算平台身份认证及其面临的问题第10-11页
     ·研究可信匿名认证的意义第11-12页
   ·本文研究的内容第12-13页
   ·本文的组织结构第13-14页
第二章 可信计算平台认证第14-22页
   ·TPM与TCM第14-17页
     ·TPM及TCM在可信计算中的地位第14-15页
     ·TPM及TCM内部结构第15页
     ·TPM与TCM的主要功能第15-17页
   ·身份认证在可信计算平台认证中的作用与地位第17-18页
   ·可信计算平台匿名认证方案第18-20页
     ·一个低级方案第18-19页
     ·TPM(TCM)的Privacy CA方案第19页
     ·TPM的DAA方案第19-20页
   ·可信匿名认证与一般意义上的用户隐私保护第20-21页
   ·本章小结第21-22页
第三章 直接匿名认证(DAA)方案及其分析第22-31页
   ·相关知识第22-23页
     ·数据的二进制表述第22页
     ·基于离散对数的零知识签名第22页
     ·密码学假设第22-23页
     ·C-L签名第23页
   ·DAA机制简述第23-24页
   ·DAA协议流程第24-28页
     ·可信发布方初始化(Setup for Issuer)第24-25页
     ·验证发布方公钥(Verification of the Issuer's Public Key)第25-26页
     ·申请加入群组并获取DAA证书(Join Protocol)第26-27页
     ·进行DAA零知识签名(DAA-Signing Protocol)第27-28页
     ·验证(Verification Algorithm)第28页
   ·DAA方案分析第28-30页
   ·本章小结第30-31页
第四章 DAA方案的扩展与改进(一种限时限次的强DAA方案)第31-41页
   ·引述第31-32页
   ·解决思路第32-33页
   ·限时限次的DAA方案第33-35页
     ·初始化(Setup)第33页
     ·加入并申请证书(Join)第33页
     ·进行DAA零知识签名(Sign)第33-34页
     ·验证(Verify)第34-35页
   ·方案分析第35-36页
     ·安全性分析第35页
     ·匿名性分析第35-36页
     ·性能分析第36页
   ·TTLS-DAA与Better-Privacy-DAA方案的比较第36-38页
     ·Better-Privacy-DAA方案的技术原理第36页
     ·Better-Privacy-DAA方案的实现机制第36-37页
     ·TTLS-DAA方案与Better-Privacy-DAA方案的比较优势第37-38页
   ·TTLS-DAA方案的一个应用实例第38-39页
     ·需求分析第38页
     ·系统设计第38-39页
     ·预期效果第39页
   ·本章小结第39-41页
第五章 一种基于DAA的强匿名性门限签名方案(DAA的应用)第41-48页
   ·引述第41-42页
   ·方案总体描述第42-43页
   ·方案协议流程第43-45页
     ·系统初始化第43页
     ·Dealer生成签名子密钥第43页
     ·Signer通过Issuer向Dealer进行直接匿名认证第43-44页
     ·Signer匿名获取子密钥并产生子签名第44-45页
     ·Verifier重构门限签名第45页
   ·分析与证明第45-47页
   ·本章小结第47-48页
第六章 基于双线性对的新DAA方案第48-61页
   ·引述第48-49页
   ·预备知识第49-52页
     ·双线性对及困难性问题假设第49页
     ·目前已有的几种DAA方案第49-51页
     ·各种DAA方案主要计算开销评估方法第51-52页
   ·SBP-DAA方案第52-56页
     ·SBP-DAA方案协议流程第52-53页
     ·SBP-DAA方案分析第53-56页
   ·ASBP-DAA方案第56-59页
     ·ASBP-DAA方案的理论基础第56页
     ·ASBP-DAA方案协议流程第56-57页
     ·ASBP-DAA方案分析第57-59页
   ·ASBP-DAA方案对于TCM的适用性分析第59页
   ·本章小结第59-61页
第七章 论文总结与展望第61-63页
   ·本文总结第61-62页
   ·需要进一步研究的问题第62-63页
参考文献第63-67页
作者简历 攻读硕士学位期间完成的主要工作第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:空军航空兵场站气象保障能力评估研究
下一篇:防欺骗视觉密码的目标优化研究