首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于标识密码体制的电子护照安全技术研究

摘要第1-6页
Abstract第6-10页
1 绪论第10-27页
   ·研究背景第10-11页
   ·电子护照简介第11-17页
   ·国内外相关研究和相关技术背景第17-23页
   ·本文研究内容与研究意义第23-26页
   ·论文组织结构第26-27页
2 电子护照安全分析第27-48页
   ·电子护照面临的安全威胁及其安全需求第27-30页
   ·基于CA-PKC的被动认证方案弊端分析第30-41页
   ·主动认证和基本访问控制方案简析第41-44页
   ·ICAO电子护照安全机制总结第44-46页
   ·本章小结第46-48页
3 基于ID-PKC的电子护照安全框架第48-62页
   ·ID-PKC原理第48-54页
   ·基于ID-PKC的扩展访问控制安全框架第54-56页
   ·基于ID-PKC的被动认证安全框架第56-61页
   ·本章小结第61-62页
4 基于ID-PKC的扩展访问控制第62-78页
   ·新加坡的扩展访问控制第62-63页
   ·欧盟的扩展访问控制第63-67页
   ·基于ID-PKC的扩展访问控制第67-74页
   ·ID-EAC方案优点及其实现技术第74-77页
   ·本章小结第77-78页
5 无密钥托管的基于标识密码的强密钥绝缘签名算法第78-91页
   ·IBS实际运用中面临的问题第78-80页
   ·IBKIS-NOKE算法构造第80-86页
   ·IBKIS-NOKE算法性能分析第86-90页
   ·本章小结第90-91页
6 基于IBKIS-NOKE的被动认证第91-115页
   ·IBKIS-NOKE-PA方案第91-92页
   ·IBKIS-NOKE算法实现第92-98页
   ·IBKIS-NOKE-PA原型系统第98-104页
   ·原型系统运行实例第104-111页
   ·分析与讨论第111-114页
   ·本章小结第114-115页
7 总结与展望第115-119页
   ·论文总结第115-117页
   ·论文展望第117-119页
致谢第119-120页
参考文献第120-126页
附录1 攻读学位期间发表学术论文目录第126-127页
附录2 攻读博士学位期间参加科研项目及奖励情况第127页

论文共127页,点击 下载论文
上一篇:知识产权质押价值评估问题研究
下一篇:试析西苏诗学的性别倾向