首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PKI的CA相关技术研究

摘要第1-8页
ABSTRACT第8-10页
1 绪论第10-17页
   ·课题背景和研究意义第10-12页
   ·国内外研究现状第12-15页
     ·国外及国内PKI/CA 技术研究及发展现状趋势第12-14页
     ·入侵容忍技术第14-15页
   ·论文的主要工作第15页
   ·论文的组织结构第15-17页
2 PKI 的体系结构和相关概念第17-37页
   ·PKI 理论基础第17-26页
     ·对称密码技术第17-19页
     ·非对称密码技术第19-24页
         ·有限域Fp上的椭圆曲线第20-21页
         ·椭圆曲线上的离散对数问题第21页
         ·一种变形的椭圆曲线数字签名方案T_ECDSA第21-23页
         ·基于ECC 的零知识证明方法第23-24页
     ·散列算法第24-25页
     ·数字签名(Digital Signature)第25-26页
   ·PKI 系统结构第26-36页
     ·PKI 的组成第26-30页
     ·PKI 的信任模型[37]第30-35页
     ·PKI 的应用第35-36页
   ·本章小结第36-37页
3 一种安全的无可信中心(t, n)门限签名方案的研究第37-44页
   ·引言第37页
   ·一种安全的无可信中心(t, n)的门限签名方案第37-42页
     ·系统初始化阶段第37-38页
     ·密钥生成阶段第38-39页
     ·密钥份额验证阶段第39页
     ·组成员部分签名生成阶段第39-40页
     ·部分签名验证阶段第40-41页
     ·组签名验证阶段第41-42页
   ·安全性分析第42-43页
   ·效率分析第43页
   ·本章小结第43-44页
4 基于 ECC 无可信中心(t, n)门限的容侵 CA 方案研究第44-61页
   ·入侵容忍的概念第44-45页
   ·入侵容忍的理论基础第45-47页
     ·系统故障模型第45-46页
     ·入侵容忍机制第46-47页
   ·入侵容忍的内容分类第47-49页
     ·研究层次第47-48页
     ·领域问题第48-49页
   ·入侵容忍的系统的安全状态分析第49-50页
   ·入侵容忍的CA 系统设计方案第50-60页
     ·系统设计目标第50-51页
     ·系统结构第51-52页
     ·系统工作协议简介第52-58页
     ·容侵CA 方案的性能分析第58-60页
   ·本章小结第60-61页
5 一种分布式的容侵会议密钥分发方案的研究第61-67页
   ·分布式可容侵的会议密钥分配方案第61-64页
     ·初始化配置第61-63页
     ·会议密钥请求第63页
     ·密钥验证与密钥恢复第63-64页
   ·分析与讨论第64-66页
     ·安全性与容错性分析第64-65页
     ·抗被动攻击分析第65页
     ·抗主动攻击分析第65-66页
     ·效率分析第66页
   ·本章小结第66-67页
6 椭圆曲线数字签名方案T_ECDSA 的实现第67-75页
   ·椭圆曲线参数的选取第67页
   ·签名系统的整体设计第67-71页
     ·椭圆曲线模块设计第68-69页
     ·密钥生成模块设计第69-70页
     ·签名验证模块设计第70-71页
   ·签名系统的运行第71-74页
   ·本章小结第74-75页
7 总结与展望第75-77页
   ·论文总结第75-76页
   ·展望第76-77页
参考文献第77-82页
致谢第82-83页
攻读硕士期间发表的学术论文和参加的项目第83-84页

论文共84页,点击 下载论文
上一篇:高职院校教师绩效评价的历史与现状分析
下一篇:美国职业教育立法研究