首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于ID的身份认证技术研究及其应用

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·论文研究背景第7-9页
     ·身份认证研究现状第7-8页
     ·基于ID的身份认证研究现状第8-9页
   ·存在的问题及本文的工作第9-10页
   ·本文的结构及内容安排第10-11页
第二章 预备知识第11-29页
   ·椭圆曲线第11-12页
   ·Hash 函数第12页
   ·双线性映射第12-13页
   ·可证明安全方法第13-16页
     ·标准模型和随机预言模型第14页
     ·困难问题假设第14-16页
   ·数字签名第16-17页
   ·身份认证及零知识证明第17-20页
     ·身份认证基本技术第17-18页
     ·交互证明系统及零知识证明第18-19页
     ·标准身份认证方案第19-20页
   ·基于ID 的身份认证技术第20-27页
     ·IBI 定义及其安全模型第20-23页
     ·IBI 方案分析第23-25页
     ·构造IBI 方案的一般性框架第25-27页
   ·本章小结第27-29页
第三章 新的标准模型下可证明安全的 IBI 方案第29-43页
   ·一个可证明安全的 IBI 方案第29-41页
     ·方案描述第29-30页
     ·安全性分析第30-39页
     ·性能分析第39-41页
   ·新方案的一些改进第41-42页
     ·减少验证者的计算量第41-42页
     ·优化公共参数第42页
   ·本章小结第42-43页
第四章 IBI 方案在汽车电子锁中的应用第43-53页
   ·汽车电子锁现状及存在的威胁第43-44页
   ·汽车电子锁总体方案设计第44-47页
     ·功能设计第45页
     ·要点研究第45-47页
   ·汽车电子锁主要模块设计第47-51页
     ·分发和撤销钥匙第47页
     ·鉴权算法第47-48页
     ·钥匙和锁体结构第48页
     ·钥匙和锁体的工作流程第48-51页
   ·方案比较及其它想法第51-52页
   ·本章小结第52-53页
第五章 总结和展望第53-55页
参考文献第55-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于BDI模型的多Agent交互
下一篇:基于稀疏局部敏感法则的微阵列数据分析