首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格通信安全认证机制研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-17页
   ·网格概述第7-11页
     ·网格的概念和特点第7-8页
     ·网格的体系结构第8-11页
   ·认证技术在网格通信安全中的重要意义第11-12页
   ·认证密钥协商协议基本概念第12-13页
   ·网格认证密钥协商技术的研究现状第13-15页
   ·论文的主要内容第15-16页
   ·本文的组织结构第16-17页
第二章 预备知识第17-27页
   ·椭圆曲线第17-20页
     ·椭圆曲线概念第17-19页
     ·群的运算法则第19-20页
   ·双线性CDH第20-21页
     ·双线性映射第20页
     ·Bilinear Diffie-Hellman(BDH)问题第20-21页
     ·Bilinear Diffie-Hellman(BDH)假设第21页
     ·可计算Diffie-Hellman(CDH)假设第21页
   ·对(Paring)第21-23页
     ·Tate对第22页
     ·Weil对第22-23页
   ·网格通信认证密钥协商协议的安全性第23-26页
     ·安全特性第23-24页
     ·安全性证明模型第24-26页
   ·网格通信认证密钥协商协议的性能分析第26页
   ·小结第26-27页
第三章 基于身份的认证密钥协商协议第27-31页
   ·基于身份的密码系统第27页
   ·Smart的协议和Chen等的协议第27-28页
     ·Smart的协议第27-28页
     ·Chen等的协议第28页
   ·基于身份密钥协商协议中的密钥托管问题第28-29页
   ·小结第29-31页
第四章 无证书公钥密码第31-41页
   ·无证书密码算法的定义方法第31-32页
   ·AP的无证书公钥加密方案(AP-CL-PKE)第32-34页
   ·AP的无证书公钥签名方案(AP-CL-PKS)第34-37页
   ·Shiyijuan的无证书加密方案(SL-CL-PKE)第37-39页
   ·小结第39-41页
第五章 网格通信认证密钥协商协议研究第41-57页
   ·引言第41页
   ·无证书可认证双方密钥协商协议的两类攻击模型第41-42页
   ·AP-CL-AKA协议方案第42-44页
   ·Shiyijuan的无证书认证密钥协商协议(SL-CL-AKA协议)第44-49页
     ·SL-CL-AKA协议方案第44-46页
     ·SL-CL-AKA的安全属性分析第46-48页
     ·SL-CL-AKA的性能分析第48-49页
   ·改进的基于无证书的网格通信认证密钥协商协议第49-56页
     ·所给协议的方案第49-52页
     ·所给协议的安全属性分析第52-54页
     ·所给协议的性能分析第54-56页
   ·小结第56-57页
第六章 总结与展望第57-59页
   ·论文总结第57页
   ·展望第57-59页
致谢第59-61页
参考文献第61-64页

论文共64页,点击 下载论文
上一篇:基于报警关联分析的智能入侵检测技术
下一篇:无源UHF RFID标签芯片射频前端设计实现