首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于零知识验证的密文去重与密钥传递研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-12页
缩略语对照表第12-15页
第一章 绪论第15-21页
    1.1 研究背景与意义第15页
    1.2 研究现状第15-18页
    1.3 研究内容和研究目标第18-19页
    1.4 论文结构第19-21页
第二章 相关技术研究第21-31页
    2.1 隐藏凭据恢复方法第21-23页
    2.2 零知识验证协议第23-26页
    2.3 独立成对哈希方法第26-29页
    2.4 本章小结第29-31页
第三章 基于零知识验证的密文去重与密钥传递方法设计第31-43页
    3.1 系统模型与攻击者模型第31-33页
        3.1.1 系统模型第31-32页
        3.1.2 攻击者模型第32-33页
    3.2 方案设计思想第33-34页
    3.3 方案详细设计第34-39页
        3.3.0 初始化设置第34-35页
        3.3.1 首位上传者初始上传阶段第35-37页
        3.3.2 后续上传者所有权认证阶段第37-38页
        3.3.3 文件拥有者密钥传递阶段第38-39页
    3.4 算法描述第39-41页
    3.5 本章小结第41-43页
第四章 安全性分析第43-49页
    4.1 基于零知识验证的所有权认证安全性分析第43-45页
    4.2 基于隐藏凭据的密钥传递安全性分析第45-47页
    4.3 本章小结第47-49页
第五章 性能测试与分析第49-63页
    5.1 测试方案与测试场景第49-50页
    5.2 首位上传者测试数据第50-52页
    5.3 后续上传者测试数据第52-53页
    5.4 文件拥有者测试数据第53-54页
    5.5 时间复杂度分析第54-57页
        5.5.1 首位上传者初始上传阶段时间复杂度第54-55页
        5.5.2 后续上传者所有权认证阶段时间复杂度第55-56页
        5.5.3 文件拥有者密钥传递阶段时间复杂度第56-57页
    5.6 性能分析第57-61页
    5.7 本章小结第61-63页
第六章 总结与展望第63-65页
    6.1 总结第63-64页
    6.2 展望第64-65页
参考文献第65-69页
致谢第69-71页
作者简介第71-72页

论文共72页,点击 下载论文
上一篇:公司决议撤销之诉研究
下一篇:分享经济模式下的税法问题研究