首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

无证书动态群组密钥协商方案

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-21页
    1.1 研究背景第15-19页
        1.1.1 GKA的研究背景第15-17页
        1.1.2 AGKA的研究背景第17页
        1.1.3 云存储的研究背景第17-18页
        1.1.4 车联网的研究背景第18-19页
    1.2 研究内容和意义第19-20页
    1.3 章节安排第20-21页
第二章 预备知识第21-29页
    2.1 无证书公钥密码第21-22页
    2.2 双线性映射及其性质第22页
    2.3 非对称密钥协商 (AGKA)第22页
    2.4 困难性假设第22-23页
    2.5 AGKA安全模型第23-25页
        2.5.1 参与者和符号第23-24页
        2.5.2 攻击者模型第24-25页
    2.6 GKA安全模型第25-26页
    2.7 群密钥协商方案安全性要求第26-27页
    2.8 Hash函数第27-29页
第三章 无证书的动态AGKA第29-45页
    3.1 方案设计第29-35页
        3.1.1 系统初始化及成员密钥生成第29-30页
        3.1.2 密钥协商阶段第30-31页
        3.1.3 加密过程第31页
        3.1.4 解密过程第31页
        3.1.5 正确性证明第31-32页
        3.1.6 成员加入第32-34页
        3.1.7 成员退出第34-35页
    3.2 安全性分析第35-39页
        3.2.1 安全性证明第35-38页
        3.2.2 前向后向安全第38页
        3.2.3 加密匿名性第38页
        3.2.4 防篡改性第38页
        3.2.5 共享安全性第38-39页
    3.3 效率分析第39-42页
        3.3.1 性能分析第39-40页
        3.3.2 计算复杂性第40-42页
    3.4 方案应用第42-43页
    3.5 本章小结第43-45页
第四章 适用于动态群的匿名GKA第45-61页
    4.1 方案设计第45-52页
        4.1.1 初始化和密钥生成第45-46页
        4.1.2 匿名注册第46-47页
        4.1.3 密钥协商阶段第47-50页
        4.1.4 成员变动第50-52页
    4.2 安全性分析第52-54页
        4.2.1 安全性证明第52-53页
        4.2.2 前向后向安全性第53页
        4.2.3 加密匿名性第53页
        4.2.4 防篡改性第53-54页
        4.2.5 共享安全性第54页
    4.3 效率分析第54-57页
        4.3.1 性能分析第54-55页
        4.3.2 计算复杂性第55-57页
    4.4 方案应用第57-59页
    4.5 本章小结第59-61页
第五章 总结与展望第61-63页
    5.1 总结第61页
    5.2 展望第61-63页
参考文献第63-69页
致谢第69-71页
作者简介第71-72页

论文共72页,点击 下载论文
上一篇:文学翻译中的译者主体性
下一篇:感受孩子的心灵—万巴和他笔下捣蛋鬼们的世界