一种基于身份的认证加密方案的改进及实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-6页 |
| 目录 | 第6-7页 |
| 第一章 绪论 | 第7-17页 |
| ·研究背景 | 第7-8页 |
| ·信息安全概述 | 第8-9页 |
| ·与密码学有关的几个概念 | 第9-11页 |
| ·加密技术的综合应用 | 第11-14页 |
| ·本论文主要工作 | 第14-15页 |
| ·本论文的结构 | 第15-17页 |
| 第二章 预备知识 | 第17-33页 |
| ·加密系统 | 第17页 |
| ·对称加密体制 | 第17-21页 |
| ·非对称加密体制 | 第21-23页 |
| ·非对称加密体制的加密与认证 | 第23-26页 |
| ·椭圆曲线 | 第26-29页 |
| ·双线性CDH | 第29-30页 |
| ·对(Pairing) | 第30-33页 |
| 第三章 改进方案设计 | 第33-43页 |
| ·IBE方案 | 第33-34页 |
| ·原方案 | 第34-36页 |
| ·原方案的缺陷和隐患 | 第36-37页 |
| ·改进方案 | 第37-40页 |
| ·改进方案的安全分析 | 第40页 |
| ·改进方案的效率分析 | 第40-43页 |
| 第四章 改进方案原型系统的实现 | 第43-59页 |
| ·通信协议与编程环境 | 第43-44页 |
| ·原型系统总体设计 | 第44-47页 |
| ·主要类及实现方法 | 第47-52页 |
| ·核心算法的实现 | 第52-56页 |
| ·系统运行情况说明 | 第56-59页 |
| 第五章 展望 | 第59-61页 |
| 参考文献 | 第61-65页 |
| 致谢 | 第65页 |