首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

会话密钥建立关键技术研究

内容摘要第1-4页
ABSTRACT第4-9页
1 绪论第9-23页
   ·安全信道第9-13页
   ·会话密钥建立方法第13-18页
     ·基于预共享密钥第14-15页
     ·基于公钥证书第15-17页
     ·基于 ID-based技术第17-18页
     ·其它第18页
   ·会话密钥建立关键技术第18-21页
     ·信任关系第19-20页
     ·公钥算法第20-21页
     ·认证密钥交换协议第21页
   ·章节安排第21-23页
2 多 PKI信任域间互操作模型第23-41页
   ·基本概念第23-26页
     ·公钥基础设施第23-25页
     ·PKI中的信任关系第25-26页
   ·发展概况第26-30页
   ·虚拟桥证书模型第30-39页
     ·VBCA模型概述第30-32页
     ·数学背景—门限签名第32-34页
     ·VBCA模型的建立、使用和维护第34-39页
   ·小结第39-41页
3 标准模型中公钥算法的安全性第41-63页
   ·公钥算法的安全概念第41-44页
     ·公钥加密算法的安全概念第41-43页
     ·签名算法的安全概念第43-44页
   ·不可解假设第44-50页
     ·与公钥加密体制相关的假设第44-47页
     ·与签名体制相关的假设第47-50页
   ·一种新的 ELGAMAL类公钥加密体制第50-59页
     ·概述第50-51页
     ·新的公钥加密体制第51-52页
     ·安全性证明第52-59页
   ·SCHNORR签名体制的安全性论证第59-62页
     ·概述第59-60页
     ·Schnorr签名体制第60-61页
     ·安全性证明第61-62页
   ·小结第62-63页
4 协议安全性证明第63-79页
   ·协议安全性证明简述第64-67页
     ·符号化形式证明方法第64-65页
     ·数学模型论证方法第65页
     ·符号化形式证明方法的计算可靠性第65-67页
   ·形式化攻击者能力描述可靠性证明第67-72页
     ·符号系统第67-68页
     ·签名机制和密钥杂凑函数的安全性第68页
     ·映射规则第68-69页
     ·计算可靠性论证第69-72页
   ·混合攻击模型第72-77页
     ·模型组成第72页
     ·混合攻击模型实例第72-77页
   ·小结第77-79页
5 协议安全性分析第79-91页
   ·POD拷贝保护系统中认证机制分析第79-84页
     ·概述第80-81页
     ·主机认证机制第81-82页
     ·安全性分析第82-84页
     ·实现时应该注意的情况第84页
   ·DTCP规范中完全认证协议的安全性分析第84-90页
     ·概述第84-85页
     ·完全认证协议第85-86页
     ·对完全认证协议的传统攻击第86-88页
     ·完全认证协议的失配属性第88-90页
   ·小结第90-91页
6 结束语第91-95页
7 致谢第95-97页
8 参考文献第97-105页
9 攻读博士期间的研究成果第105-106页

论文共106页,点击 下载论文
上一篇:中外家族企业继任模式比较
下一篇:生态政治思想析要--兼论当代中国生态政治理论的构建