首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于身份密码体制的移动支付安全协议研究

摘要第3-4页
Abstract第4-5页
1. 绪论第8-14页
    1.1 研究背景第8-10页
    1.2 研究现状第10-11页
    1.3 论文研究内容第11-12页
    1.4 论文章节安排第12-14页
2. 基于身份密码体制基础知识第14-26页
    2.1 基于身份密码体制概述第14-16页
        2.1.1 基于身份密码体制的提出第14-15页
        2.1.2 基于身份密码体制的特点第15-16页
        2.1.3 基于身份密码体制存在的问题第16页
    2.2 基于身份密码体制的相关理论第16-21页
        2.2.1 椭圆曲线密码体制第16-18页
        2.2.2 双线性配对性质第18-19页
        2.2.3 单向散列函数第19-21页
    2.3 基于身份密码体制的形式化定义第21-25页
        2.3.1 基于身份加密方案的形式化定义第21-23页
        2.3.2 基于身份数字签名方案的形式化定义第23-25页
    2.4 本章小结第25-26页
3. 移动支付技术与协议第26-36页
    3.1 三种典型的移动支付技术方案第26-29页
        3.1.1 短信支付方案第26-27页
        3.1.2 客户端支付方案第27-28页
        3.1.3 智能卡支付方案第28-29页
    3.2 移动支付安全协议第29-30页
        3.2.1 移动支付安全协议概念第29-30页
        3.2.2 移动支付安全协议设计要求第30页
    3.3 两种常用的安全支付协议第30-35页
        3.3.1 SSL安全协议第30-32页
        3.3.2 SET安全协议第32-34页
        3.3.3 SSL协议与SET协议的对比第34-35页
    3.4 本章小结第35-36页
4. 基于身份密码体制的移动支付安全协议第36-46页
    4.1 支付协议的设计目标第36-37页
    4.2 新的安全协议介绍第37-41页
        4.2.1 安全协议的模型第37-38页
        4.2.2 安全协议的流程第38-39页
        4.2.3 假设条件第39页
        4.2.4 符号说明第39-40页
        4.2.5 安全协议交易过程第40-41页
    4.3 协议的分析第41-45页
        4.3.1 安全性分析第41-43页
        4.3.2 性能分析比较第43-45页
    4.4 本章小结第45-46页
5. 总结和展望第46-48页
    5.1 本文工作总结第46页
    5.2 进一步的工作第46-48页
参考文献第48-50页
致谢第50页

论文共50页,点击 下载论文
上一篇:保山交警支队协管员管理系统的研究与分析
下一篇:微博新词发现与新词情感倾向性研究