首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

层次化可修复密钥分配协议及其在电子政务中的应用

第一章 引言第1-14页
   ·课题来源及选题背景第10-11页
   ·课题意义第11-12页
   ·论文创新点第12-13页
   ·论文结构第13-14页
第二章 加密技术第14-30页
   ·传统加密技术第14-18页
     ·数据加密标准第14-15页
     ·三重DES第15-16页
     ·指数算法第16-17页
     ·SKIPJACK第17页
     ·先进加密标准第17-18页
   ·公钥加密技术第18-27页
     ·保密性和验证第18-20页
     ·适用范围与局限第20页
     ·RSA公钥方案第20-23页
       ·基本原理第20-22页
       ·选取p和q第22页
       ·RSA的安全性第22-23页
       ·小加密指数的RSA第23页
     ·其它公钥系统第23-26页
       ·背包系统第24页
       ·ElGamal数字签名方案第24-26页
     ·PKI第26-27页
       ·PKI概念第26-27页
       ·PKI系统模型第27页
       ·SPKI第27页
   ·密码学的方向第27-30页
第三章 验证服务第30-44页
   ·安全服务第30-31页
     ·保密性第30-31页
     ·验证和完整性第31页
   ·验证服务第31-40页
     ·身份验证服务第31-33页
     ·基于口令的验证第33-35页
     ·基于令牌的验证第35-36页
     ·基于生物测定的验证第36页
     ·复合方法第36页
     ·基于密码技术的验证系统第36-40页
       ·传统密码验证技术第37-38页
       ·公钥密码验证技术第38-40页
   ·BAN验证逻辑第40-44页
     ·基本断言第40-41页
     ·逻辑规则第41-42页
     ·基于密钥分配协议分析的BAN扩展第42-43页
     ·BAN在密钥分配协议分析中的应用第43-44页
第四章 密钥分配技术第44-52页
   ·基于公开密钥技术的密钥传输/协商第44-48页
     ·Diffie/Hellman指数密钥交换协议第45-46页
     ·RSA密钥传输技术第46-47页
     ·椭圆曲线密钥协商和传输协议第47页
     ·密钥交换算法第47-48页
   ·基于传统密码机制的密钥分配技术第48-50页
     ·部分对称密钥分配协议第48-49页
     ·Needham-Schroeder系密钥分配方案第49-50页
   ·基于对称密码体制的密钥分配体系第50-52页
第五章 基于鉴证的可修复密钥分配协议第52-64页
   ·会话密钥分配与身份鉴证第52页
   ·基于可信任第三方的密钥分配协议第52-53页
   ·可修复密钥分配协议第53-57页
     ·Hwang-Ku KDP和Lin-Xing-Yang KDP协议介绍第53-54页
     ·可修复性分析第54-55页
     ·Ku-Wang-Lee协议的不可修复性分析第55-57页
   ·基于AS鉴证的可修复KDP第57-64页
     ·会话标识设计第57页
     ·加密与鉴证第57-58页
     ·基于鉴证的可修复KDP协议第58-60页
     ·协议的BAN分析第60-62页
       ·协议目标第60页
       ·已有的假设第60-61页
       ·协议形式转化第61页
       ·目标验证第61-62页
     ·协议的可修复性分析第62-64页
第六章 层次化可修复密钥分配体系第64-76页
   ·单AS结构模型与协议第64-65页
   ·层次化密钥分配模型及密钥分配协议第65-69页
     ·层次化密钥分配模型第65-66页
       ·层次结构模型第65-66页
       ·角色与职责第66页
       ·实体命名规则第66页
     ·层次化密钥分配规则第66-68页
     ·基于鉴证的可修复性密钥分配协议的层次化扩展第68-69页
       ·层次化密钥分配协议第68页
       ·基于授信的跨域密钥分配协议第68-69页
   ·四川省人事政务内网密钥分配体系第69-76页
     ·系统模型及实体第69-70页
     ·密钥分配协议描述第70-72页
     ·密钥分配协议算法第72-74页
     ·密钥分配体系管理第74-75页
       ·用户注册及密钥更新第74页
       ·寻址问题第74-75页
       ·用户注销第75页
     ·安全性分析第75-76页
第七章 结论和进一步研究方向第76-78页
   ·总结第76-77页
   ·进一步研究方向第77-78页
参考文献第78-81页
致谢第81-82页
附录一 符号和缩略词第82-84页
附录二 图表、协议索引第84页

论文共84页,点击 下载论文
上一篇:ICF驱动器谐波转换晶体中横向受激拉曼散射(TSRS)的研究
下一篇:图论在排水管网优化方面的应用