首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

分级访问控制中密钥管理问题的研究

摘要第1-5页
ABSTRACT第5-8页
第一章 引言第8-19页
   ·信息安全的发展与现状第8-9页
   ·密码学概述第9-14页
     ·现代密码体制第9-13页
     ·可证明安全性理论第13-14页
   ·分级访问控制中的密钥管理问题简述第14-17页
   ·本文的主要研究工作第17-18页
   ·论文结构第18-19页
第二章 分级访问控制中密钥管理问题的研究现状第19-27页
   ·分级访问控制应用环境和密钥管理方案的分类第20-22页
   ·分级访问控制问题的形式化描述第22-24页
   ·密钥管理方案的性能要求第24-26页
   ·本章小结第26-27页
第三章 可证明安全的CACH 密钥管理方案第27-38页
   ·相关知识第27-29页
     ·伪随机函数第27-28页
     ·哈希函数第28页
     ·CACH 密钥管理方案安全模型第28-29页
   ·可证明安全的密钥管理方案第29-31页
   ·方案的安全性证明第31-34页
   ·方案对等级系统变化的支持第34-36页
   ·方案的性能分析第36-37页
   ·本章小结第37-38页
第四章 基于判定性Diffie-Hellman 假设的CACH 密钥管理方案第38-46页
   ·相关知识第38-40页
     ·群论第38-39页
     ·有关困难问题与困难假设第39-40页
   ·基于DDH 假设的密钥管理方案第40-41页
   ·方案的安全性证明第41-44页
   ·方案对等级系统变化的支持第44-45页
   ·本章小结第45-46页
第五章 更强的安全模型下的CACH 密钥管理方案第46-67页
   ·一个更强的安全模型第46-48页
   ·A. De Santis 等人的密钥管理方案第48-51页
     ·语义安全的加密方案第48-49页
     ·使用语义安全的加密方案构建的CACH 密钥管理方案第49-50页
     ·该方案安全性的证明简述第50-51页
   ·使用类似构建方法的CACH 密钥管理方案第51-56页
     ·基于伪随机函数和语义安全加密方案的CACH 密钥管理方案第52-53页
     ·方案的安全性证明第53-56页
   ·一个高效的CACH 密钥管理方案第56-66页
     ·具体方案第56-58页
     ·方案的安全性证明第58-64页
     ·方案对动态等级系统的处理第64-65页
     ·方案的性能分析第65-66页
   ·本章小结第66-67页
第六章 全文总结第67-69页
   ·工作总结第67页
   ·未来的工作与可能的研究方向第67-69页
致谢第69-70页
参考文献第70-74页
攻读硕士学位期间参加的科研项目第74-75页

论文共75页,点击 下载论文
上一篇:GNSS接收机抗干扰技术研究与实现
下一篇:GNSS新型导航信号的设计与仿真