一种基于身份的认证加密方案的改进及实现
摘要 | 第1-5页 |
ABSTRACT | 第5-6页 |
目录 | 第6-7页 |
第一章 绪论 | 第7-17页 |
·研究背景 | 第7-8页 |
·信息安全概述 | 第8-9页 |
·与密码学有关的几个概念 | 第9-11页 |
·加密技术的综合应用 | 第11-14页 |
·本论文主要工作 | 第14-15页 |
·本论文的结构 | 第15-17页 |
第二章 预备知识 | 第17-33页 |
·加密系统 | 第17页 |
·对称加密体制 | 第17-21页 |
·非对称加密体制 | 第21-23页 |
·非对称加密体制的加密与认证 | 第23-26页 |
·椭圆曲线 | 第26-29页 |
·双线性CDH | 第29-30页 |
·对(Pairing) | 第30-33页 |
第三章 改进方案设计 | 第33-43页 |
·IBE方案 | 第33-34页 |
·原方案 | 第34-36页 |
·原方案的缺陷和隐患 | 第36-37页 |
·改进方案 | 第37-40页 |
·改进方案的安全分析 | 第40页 |
·改进方案的效率分析 | 第40-43页 |
第四章 改进方案原型系统的实现 | 第43-59页 |
·通信协议与编程环境 | 第43-44页 |
·原型系统总体设计 | 第44-47页 |
·主要类及实现方法 | 第47-52页 |
·核心算法的实现 | 第52-56页 |
·系统运行情况说明 | 第56-59页 |
第五章 展望 | 第59-61页 |
参考文献 | 第61-65页 |
致谢 | 第65页 |