首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

无证书公钥密码算法的研究与分析

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·研究背景和意义第7-8页
   ·研究现状第8-10页
     ·无证书公钥密码体制背景知识第8-10页
     ·公钥密码体制的信任等级第10页
   ·本文的主要工作第10-11页
   ·本文组织结构第11-13页
第二章 基本概念及基础理论第13-19页
   ·双线性对及数论基础知识第13-15页
     ·基础知识第13-14页
     ·有关困难问题及其假设第14页
     ·Hash函数第14-15页
   ·公钥加密算法、签密算法以及密钥协商算法的模型第15-17页
     ·公钥加密算法模型第15页
     ·签密算法模型第15-16页
     ·密钥协商算法模型第16-17页
   ·可证明安全性理论第17-18页
     ·可证明安全理论的发展过程第17页
     ·随机预言机模型第17-18页
     ·标准模型第18页
   ·本章小结第18-19页
第三章 无证书公钥加密方案第19-27页
   ·无证书加密方案的基础知识第19-21页
     ·无证书加密方案的定义第19页
     ·无证书加密方案的安全模型第19-21页
   ·基于CDH问题的无证书加密方案第21-25页
     ·方案的构造第21页
     ·安全性证明第21-25页
     ·效率分析第25页
   ·本章小结第25-27页
第四章 多系统之间的密钥协商方案第27-37页
   ·IDPKC和CLPKC之间的密钥协商方案的定义第27页
   ·密钥协商方案的安全属性和安全模型第27-29页
   ·方案构造第29-32页
   ·安全性证明第32-36页
   ·本章小结第36-37页
第五章 IDPKC-TPKC多个接收者的签密方案第37-43页
   ·IDPKC-TPKC多个接收者的签密方案的定义第37页
   ·签密方案的安全模型第37-38页
   ·方案构造第38-39页
   ·安全性证明第39-42页
   ·效率分析第42页
   ·本章小结第42-43页
第六章 结束语第43-45页
致谢第45-47页
参考文献第47-53页
研究成果第53-54页

论文共54页,点击 下载论文
上一篇:自适应导航天线研究与设计
下一篇:关于Bent函数及其序列的研究