首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

基于身份安全的门限密码方案

摘要第1-4页
ABSTRACT(英文摘要)第4-7页
第一章 绪论第7-9页
   ·引言第7-8页
   ·本文主要研究内容和结构第8-9页
第二章 基于身份的密码第9-13页
   ·一般的公钥密码体制的基本概念第9页
   ·传统的使用证书的公钥加密体系(PKI)第9-10页
   ·基于身份的公钥加密体系(IBE)第10页
   ·PKI和IBE的密钥管理)第10-12页
     ·公钥的产生第10页
     ·私钥的产生第10-11页
     ·撤消第11-12页
   ·PKI和IBE的小结第12-13页
第三章 门限密码第13-18页
   ·引言第13-14页
   ·门限密码概述第14页
   ·门限密码系统的组成第14-15页
   ·门限密码系统的基本思想第15-16页
     ·(t,n) 门限密码系统第16页
   ·研究现状概述第16-18页
     ·Shamir的拉格郎日插值多项式方案第16-17页
     ·矢量方案第17-18页
第四章 公钥体制的安全性第18-26页
   ·基本安全性第18-19页
     ·基础知识第19页
   ·安全性定义与相互关系第19-21页
     ·IND-CCA2的定义第20-21页
   ·可证安全概述第21页
   ·归约第21-22页
   ·安全证明中的Hash函数第22页
   ·随机预言模型和标准模型第22-23页
   ·密码假设第23-24页
   ·双线性配对第24页
     ·双线性配对定义第24页
     ·椭圆曲线上的一些困难问题第24页
   ·基于身份的安全门限解密方案相关研究第24-26页
第五章 安全的基于身份的门限方案第26-30页
   ·基于身份的门限解密方案第26-27页
   ·具体方案构造第27-30页
第六章 基于身份的门限方案安全性证明第30-37页
   ·一般公钥密码方案安全性第30-31页
   ·基于身份的门限密码方案安全性第31-33页
   ·决定性BDH问题第33页
   ·证明第33-36页
   ·分析第36-37页
第七章 总结第37-38页
参考文献第38-42页

论文共42页,点击 下载论文
上一篇:WCDMA系统终端内环功率控制研究
下一篇:噪音环境下说话人识别方法