首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于身份的加密系统中PKG的实现及安全性分析

提要第1-7页
第一章 绪论第7-15页
   ·研究的背景和意义第7-8页
   ·IBE简介第8-10页
     ·IBE的特点第8-9页
     ·IBE的组成第9页
     ·IBE的基本功能第9-10页
   ·IBE系统的研究与应用现状第10-14页
     ·IBE系统理论研究现状第10-12页
     ·IBE系统应用现状第12-14页
   ·本文工作第14-15页
第二章 IBE系统中PKG的实现原理第15-24页
   ·理论基础第15-22页
     ·椭圆曲线第15-19页
     ·离散对数问题第19-21页
     ·双线性映射第21-22页
   ·PKG工作原理及组成第22-23页
   ·本章小结第23-24页
第三章 IBE原型系统中PKG的设计与实现第24-43页
   ·PKG实现的整体设计第24-26页
   ·PKG工作流程第26-30页
     ·主密钥及系统参数的生成流程第27-29页
     ·解密密钥生成流程第29-30页
   ·系统参数生成算法的实现第30-37页
     ·随机数产生器的实现第30-33页
     ·椭圆曲线上点的运算第33-37页
   ·私钥生成的实现第37-39页
     ·哈希函数的实现第37-39页
     ·私钥的生成第39页
   ·系统参数及用户私钥分发的实现第39-42页
     ·服务器端第40-41页
     ·客户端第41-42页
   ·本章小结第42-43页
第四章 IBE系统中PKG的安全性分析第43-51页
   ·PKG面临的安全威胁第43-47页
     ·内部攻击第44-46页
     ·外部攻击第46-47页
   ·抗攻击措施第47-49页
   ·构建安全的PKG第49-50页
   ·本章小结第50-51页
第五章 改进的IBE方案第51-57页
   ·新方案简介第51-52页
   ·新方案的设计第52-55页
     ·主密钥及部分私钥的生成第52-53页
     ·注册别名过程第53页
     ·信息加密过程第53-54页
     ·信息解密过程第54-55页
   ·新方案的安全性分析第55-56页
   ·本章小结第56-57页
第六章 结束语第57-59页
   ·论文工作总结第57页
   ·研究展望第57-59页
参考文献第59-61页
摘要第61-64页
Abstract第64-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:IPS可信通信协议的设计与实现
下一篇:入侵容忍数据库入侵检测器的研究与实现