首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任与零知识证明的Kerberos跨域认证模型

中文摘要第1-4页
英文摘要第4-9页
1 绪论第9-15页
   ·课题研究背景和意义第9-10页
   ·国内外研究现状第10-13页
     ·密码学研究现状第10-12页
     ·身份认证技术研究现状第12-13页
   ·本文的研究目的和内容第13-15页
     ·本文的研究意义和目的第13页
     ·本文的研究内容及组织结构第13-15页
2 公钥密码体制第15-20页
   ·公钥密码学概述第15页
   ·公钥密码算法第15-19页
     ·RSA 算法第16页
     ·椭圆曲线算法第16-18页
     ·ELGamal 算法第18-19页
   ·本章小结第19-20页
3 身份的零知识证明第20-29页
   ·零知识证明基础第20-22页
     ·零知识证明的基本原理第20-21页
     ·基本的零知识证明协议第21页
     ·并行的零知识证明第21-22页
     ·非交互的零知识证明第22页
   ·基于零知识证明的身份认证方案示例第22-26页
     ·串行的Feige-Fiat-Shamir 零知识证明协议第23-24页
     ·并行的Feige-Fiat-Shamir 零知识身份证明协议第24页
     ·Guillou-Quisquater 零知识身份证明协议第24-25页
     ·Schnorr 零知识身份证明协议第25-26页
   ·基于改进的 ELGamal 数字签名的零知识证明协议第26-28页
     ·数字签名的原理及作用第26页
     ·改进的ELGamal 签名方案第26-27页
     ·基于改进的ELGamal 数字签名的零知识证明算法第27-28页
   ·本章小结第28-29页
4 Kerberos 协议概述第29-40页
   ·Kerberos 协议认证过程第29-33页
     ·符号定义第29-30页
     ·Kerberos 域内认证模式第30-31页
     ·Kerberos 跨域认证模式第31-33页
   ·协议安全性分析第33-35页
     ·离线字典攻击第34页
     ·时间同步问题第34页
     ·密钥分配和存储问题第34页
     ·恶意软件的攻击第34页
     ·系统扩展性不好第34页
     ·无法实现匿名访问第34-35页
   ·Kerberos 跨域认证模型改进方案介绍第35-38页
     ·基于公钥的Kerberos 跨域认证模型第35-38页
     ·对Kerberos 协议实施设备的改进第38页
   ·本章小结第38-40页
5 基于零知识证明和信任值的 Kerberos 跨域认证模型第40-61页
   ·问题的提出第40-41页
   ·基于改进的 ELGamal 数字签名的并行零知识证明算法第41-42页
   ·与 ELGamal 公钥体制相结合的 DH 协议第42-43页
     ·Diffie-Hellman 协议第42-43页
     ·结合ELGamal 公钥体制的DH 协议第43页
   ·信任值及零知识证明参数的计算第43-45页
     ·直接信任值第44页
     ·间接信任值第44页
     ·最终信任值第44-45页
     ·零知识证明参数第45页
   ·基于零知识证明和信任值的 Kerberos 跨域认证协议第45-52页
     ·总体分析第45-46页
     ·认证系统初始化参数第46页
     ·新模型跨域认证流程第46-50页
     ·新模型安全性分析第50-52页
   ·新模型的模拟实现第52-60页
     ·大素数的产生第52-53页
     ·本原的定义和产生第53-55页
     ·运行环境第55页
     ·系统实现第55-57页
     ·实验结果分析第57-60页
   ·本章小结第60-61页
6 总结第61-63页
致谢第63-64页
参考文献第64-67页
附录第67页
 A. 硕士学位期间发表的学术论文第67页
 B. 作者在攻读学位期间参加的科研项目第67页

论文共67页,点击 下载论文
上一篇:基于聚类分析的入侵检测技术研究
下一篇:结合服务协商的Web服务属性访问控制模型