首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份的加密方案及其应用

摘要第3-4页
Abstract第4页
第一章 绪论第7-13页
    1.1 研究目的与意义第7-8页
    1.2 国内外研究现状和发展趋势第8-10页
    1.3 论文结构第10-13页
第二章 基于身份密码体制的基础知识和综述第13-27页
    2.1 预备知识第13-16页
        2.1.1 双线性映射第13页
        2.1.2 离散对数第13页
        2.1.3 相关困难问题第13-16页
    2.2 研究综述第16-25页
        2.2.1 基于身份密码体制的形式化定义第16-17页
        2.2.2 基于身份密码体制的安全性定义第17-21页
        2.2.3 基于身份的秘密共享方案的安全性证明方法第21页
        2.2.4 基于身份密码体制的发展第21-22页
        2.2.5 经典的基于身份密码方案第22-25页
    2.3 基于身份密码体制与 PKI 的对比第25页
    2.4 本章小结第25-27页
第三章 基于身份的密钥管理研究综述第27-33页
    3.1 研究综述第27-31页
        3.1.1 基于身份的密钥管理问题第27页
        3.1.2 常见的解决思路第27-29页
        3.1.3 基于身份的密钥托管方案分析第29-31页
    3.2 本章小结第31-33页
第四章 新的基于身份的认证加密的私钥共享方案第33-37页
    4.1 基于身份的认证加密方案第33-34页
    4.2 新的私钥共享方案第34页
    4.3 新的私钥共享方案分析第34-36页
        4.3.1 正确性分析第35页
        4.3.2 计算量分析第35-36页
    4.4 本章小结第36-37页
第五章 改进的基于身份的认证加密的私钥共享方案第37-45页
    5.1 预备知识第37-39页
    5.2 改进的私钥共享方案第39-42页
    5.3 改进的私钥共享方案的安全性分析第42-44页
        5.3.1 正确性分析第42页
        5.3.2 计算量分析第42-43页
        5.3.3 安全性分析第43-44页
    5.4 本章小结第44-45页
第六章 基于身份的认证加密方案的应用模型第45-49页
    6.1 在电子公文安全交换的应用第45-47页
    6.2 在电子邮件中的应用第47-48页
    6.3 本章小结第48-49页
第七章 总结与展望第49-51页
致谢第51-53页
参考文献第53-59页
攻读学位期间发表的主要学术论文目录第59页
攻读学位期间参与科研项目情况第59-60页

论文共60页,点击 下载论文
上一篇:基于机电热耦合的有源相控阵天线冷板热设计
下一篇:基于GB/T 28181标准的视频监控联网系统非标准IPC接入研究