首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份密码体制的密钥协商协议的研究

摘要第1-5页
ABSTRACT第5-10页
1 绪论第10-16页
   ·研究目的和意义第10-11页
   ·国内外研究现状第11-14页
   ·论文主要内容第14-16页
2 密码学相关基础知识第16-29页
   ·现代密码体制第16-18页
     ·现代密码体制的分类第16页
     ·密码系统模型第16-18页
   ·基于身份的密码体制第18-19页
   ·椭圆曲线密码体制第19-21页
     ·椭圆曲线算术第19-21页
     ·椭圆曲线加/解密第21页
   ·数字签名第21-23页
     ·安全数字签名第21-22页
     ·Zhu 等人的签名方案第22-23页
   ·其它密码工具第23-24页
     ·哈希函数第23页
     ·双线性对第23-24页
   ·密钥协商协议第24-27页
     ·Diffie-Hellman 密钥协商协议第24-26页
     ·BD 协议第26页
     ·基于身份密钥协商的安全属性第26-27页
   ·计算困难性假设第27-28页
   ·本章小结第28-29页
3 一个基于身份的具有PKG 前向保密性的可证明安全的可认证的密钥协商协议第29-41页
   ·基于身份的可认证密钥协商(ID-AKA)协议的安全模型第29-31页
   ·ID-AKA 协议的模块化证明技术第31-32页
   ·MB-2 协议的描述和攻击第32-34页
     ·MB-2 协议的描述第32-33页
     ·攻击方法描述第33-34页
   ·新的基于身份的可认证的密钥协商协议第34-36页
   ·新协议的安全性证明第36-38页
   ·新协议的性能分析第38-39页
   ·本章小结第39-41页
4 一种基于身份的可认证的没有对的群密钥协商第41-48页
   ·协议描述第41-45页
   ·安全性分析第45-46页
   ·性能分析第46-47页
   ·本章小结第47-48页
5 网络层上的基于身份的多方密钥协商第48-52页
   ·协议描述第48-49页
   ·安全性分析第49-50页
   ·本章小结第50-52页
6 软件模拟第52-57页
   ·MIRACL 密码学函数库简介第52页
   ·运行环境第52-53页
   ·实现目标第53页
   ·基本算法的实现第53-55页
   ·本章小结第55-57页
结论第57-59页
参考文献第59-65页
致谢第65-66页

论文共66页,点击 下载论文
上一篇:数字签名中的容侵密钥管理研究
下一篇:基于DSP的中频数字接收机的研究