首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下认证方案的研究

摘要第6-7页
abstract第7页
第一章 绪论第8-13页
    1.1 研究背景与意义第8页
    1.2 研究现状第8-11页
    1.3 本文内容安排第11-13页
第二章 基础知识第13-19页
    2.1 椭圆曲线公钥密码体制基础介绍及安全性第13-15页
        2.1.1 有限域GF(p)上椭圆曲线第13页
        2.1.2 椭圆曲线公钥密码体制第13-14页
        2.1.3 椭圆曲线公钥密码体制的安全性第14-15页
    2.2 双线性映射相关知识及困难问题第15-16页
        2.2.1 双线性映射第15页
        2.2.2 双线性映射困难问题第15-16页
    2.3 RO模型相关知识及过程第16-17页
        2.3.1 随机预言机第16页
        2.3.2 RO模型第16-17页
    2.4 零知识证明算法第17页
        2.4.1 两个离散对数的零知识证明算法第17页
        2.4.2 单个离散对数的零知识证明算法第17页
    2.5 插值多项式第17-19页
第三章 云计算环境下基于身份的认证方案第19-34页
    3.1 对Tsai等人的方案的回顾第19-23页
        3.1.1 Tsai等人的方案模型第19-20页
        3.1.2 Tsai等人的方案第20-23页
    3.2 对Tsai等人的方案的安全分析第23-24页
        3.2.1 Tsai等人的方案的优点第23-24页
        3.2.2 Tsai等人的方案的缺点第24页
    3.3 提出新的方案第24-28页
        3.3.1 提出新方案的模型第24-25页
        3.3.2 提出新的方案第25-28页
    3.4 对新方案的安全分析第28-34页
        3.4.1 新方案安全分析第28-29页
        3.4.2 RO模型证明第29-34页
第四章 云计算环境下基于属性的认证方案第34-45页
    4.1 对Ibrahim方案回顾第34-37页
        4.1.1 Ibrahim等人的方案模型第34页
        4.1.2 Ibrahim等人的方案第34-37页
    4.2 方案分析第37-38页
        4.2.1 Ibrahim等人方案的优点第37-38页
        4.2.2 Ibrahim等人方案的缺点第38页
    4.3 提出新方案第38-43页
        4.3.1 提出新方案的模型第38-39页
        4.3.2 提出新方案第39-43页
    4.4 对新方案安全分析第43-45页
第五章 总结与展望第45-46页
    5.1 总结第45页
    5.2 展望第45-46页
参考文献第46-51页
致谢第51-52页
附录第52-54页

论文共54页,点击 下载论文
上一篇:基于ARM的嵌入式人脸识别系统设计研究
下一篇:济南焙赞电商物流仓储系统作业流程优化设计