首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份密码体制的研究及其在即时通信中的应用

摘要第5-6页
Abstract第6页
第1章 绪论第10-16页
    1.1 研究背景第10-11页
    1.2 研究现状第11-13页
        1.2.1 基于身份加密第11-12页
        1.2.2 基于身份签名第12页
        1.2.3 即时通信第12页
        1.2.4 RTI第12-13页
    1.3 本文的研究内容第13-14页
    1.4 本文的组织结构第14-16页
第2章 相关研究基础第16-26页
    2.1 密码学技术简介第16-18页
        2.1.1 单向函数第16页
        2.1.2 数字签名第16-17页
        2.1.3 密钥交换第17-18页
    2.2 椭圆曲线密码体制第18-21页
        2.2.1 椭圆曲线的基本理论与运算第18-20页
        2.2.2 椭圆曲线离散对数问题第20-21页
        2.2.3 双线性对映射第21页
    2.3 秘密共享第21-22页
    2.4 假设难题第22-23页
        2.4.1 CDH假设第22-23页
        2.4.2 DBDH假设第23页
    2.5 RTI介绍第23-24页
    2.6 本章小结第24-26页
第3章 基于秘密共享的IBC方案第26-42页
    3.1 基于秘密共享的IBC模型第26-32页
        3.1.1 基于秘密共享IBE的形式化定义第28-29页
        3.1.2 基于秘密共享IBE的安全模型第29-30页
        3.1.3 基于秘密共享IBS的形式化定义第30-31页
        3.1.4 基于秘密共享IBS的安全模型第31-32页
    3.2 基于秘密共享的IBC方案第32-34页
        3.2.1 基于秘密共享的IBE方案第32-33页
        3.2.2 基于秘密共享的IBS方案第33-34页
    3.3 安全性分析第34-40页
        3.3.1 基于秘密共享的IBE方案安全性分析第34-37页
        3.3.2 基于秘密共享的IBS方案安全性分析第37-40页
    3.4 本章小结第40-42页
第4章 基于IBC的即时通信系统模型第42-52页
    4.1 系统安全需求第42-43页
    4.2 系统架构第43-46页
    4.3 实体间通信协议第46-51页
        4.3.1 系统初始化第46-47页
        4.3.2 私钥颁发第47-49页
        4.3.3 客户端消息处理第49-51页
    4.4 本章小结第51-52页
第5章 基于IBC的即时通信系统设计与实现第52-70页
    5.1 开发环境第52页
    5.2 类的设计第52-56页
        5.2.1 交互类设计第52-53页
        5.2.2 PKG服务器类设计第53-55页
        5.2.3 IM服务器类设计第55页
        5.2.4 客户端类设计第55-56页
    5.3 系统实现第56-66页
        5.3.1 系统初始化的实现第56-58页
        5.3.2 私钥颁发的实现第58-63页
        5.3.3 客户端消息处理的实现第63-66页
    5.4 系统测试第66-68页
    5.5 本章小结第68-70页
第6章 总结与展望第70-72页
参考文献第72-76页
致谢第76-78页
攻读硕士学位期间的论文项目情况第78页

论文共78页,点击 下载论文
上一篇:有源接收天线理论分析与性能仿真
下一篇:大型机电设备现场辐射骚扰测试技术研究