首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

直接匿名认证方案的研究与设计

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·研究背景第7-8页
   ·信息安全第8页
   ·可信计算第8-11页
     ·可信计算的概念第8-9页
     ·可信计算的发展历程第9-10页
     ·国内可信计算发展现状第10-11页
   ·研究目的和研究意义第11-12页
   ·本文内容结构安排第12-13页
第二章 背景知识第13-25页
   ·可信计算平台第13-17页
     ·可信平台模块第13-14页
     ·TPM 组件体系结构第14-15页
     ·可信平台的功能第15-17页
   ·身份认证技术第17-18页
   ·群签名第18-19页
   ·零知识证明第19-21页
   ·XTR 公钥密码体制理论第21-25页
     ·相关算法第21-23页
     ·XTR 公钥密码体制特性分析第23-25页
第三章 可信计算平台的远程认证研究第25-33页
   ·远程证明Privacy CA 方案第25-28页
     ·可信平台身份第25-26页
     ·Privacy CA 方案实现机制第26-28页
     ·Privacy CA 协议分析第28页
   ·直接匿名认证DAA 方案第28-31页
     ·Camenisch-Lysyanskaya 签名方案第29页
     ·DAA 方案的实现机制第29-31页
   ·DAA 方案分析第31-33页
     ·DAA 协议的优点第31页
     ·DAA 协议的缺陷第31-33页
第四章 基于 XTR 公钥体制的 DAA 改进方案第33-45页
   ·一种基于XTR 体制的零知识证明方案第33-34页
     ·参数生成第33页
     ·用户知识证明协议第33-34页
     ·安全性分析第34页
   ·一种基于XTR 体制的身份认证方案第34-37页
     ·参数设置第35页
     ·证书发放第35-36页
     ·交互证明第36页
     ·安全性与可靠性分析第36-37页
     ·协议的特点第37页
   ·基于XTR 体制的DAA 方案第37-42页
     ·安全参数第37页
     ·DAA 颁发布者设置第37-38页
     ·加入协议第38-40页
     ·签名协议第40-41页
     ·验证协议第41-42页
   ·基于XTR 体制的DAA 方案性能分析第42-45页
     ·安全性分析第42-43页
     ·完全匿名性分析第43-44页
     ·效率分析第44-45页
第五章 不同信任域内的直接匿名认证方案第45-53页
   ·方案设计思路第45-46页
   ·方案实现机制第46-52页
     ·安全参数第46-47页
     ·加入外域协议第47-50页
     ·签名协议第50-51页
     ·验证协议第51-52页
   ·方案分析第52-53页
第六章 总结与展望第53-55页
   ·工作总结第53页
   ·进一步研究工作第53-55页
致谢第55-57页
参考文献第57-61页
个人研究成果第61-62页

论文共62页,点击 下载论文
上一篇:Hash函数MD5攻击技术研究
下一篇:短波数据传输关键技术研究