首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于身份的密钥管理研究

摘要第1-8页
Abstract第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-24页
   ·基于身份的公钥简介第11-12页
   ·有线网的密钥管理研究现状第12-17页
     ·密钥托管问题的提出第12-13页
     ·目前主要的解决方案第13-14页
     ·国内外研究现状综述第14-17页
   ·无线网络中的密钥管理研究现状第17-22页
     ·目前提出的密钥管理方案主要有以下几种第17-19页
     ·现有的两种密钥管理实现方法及其在Ad hoc网络中的应用第19-20页
     ·无线Ad hoc网络中现有密钥管理方案的研究第20-22页
   ·本文的主要研究内容及结构安排第22-24页
第2章 基础理论与技术第24-33页
   ·对称密码体制与非对称密码体制第24-26页
     ·对称密码体制第24-25页
     ·非对称密码体制第25-26页
   ·EIGamal密码体制第26页
   ·双线性映射的基本理论第26-27页
   ·基于身份的密码体制第27-30页
     ·基于身份的加密算法原理第28-29页
     ·基于椭圆曲线的IBE方案第29-30页
   ·秘密分享技术第30-32页
     ·有关秘密分享的基本概念第30页
     ·门限秘密共享第30-32页
   ·本章小结第32-33页
第3章 基于身份的密钥管理方案第33-44页
   ·组合公钥(CPK)技术第33-35页
   ·IBC公钥加密系统的私钥分发方案第35-37页
     ·IBC方案第35-36页
     ·IBE中的用户私钥分发方案第36-37页
   ·基于身份的密钥管理方案第37-38页
   ·基于ID的秘钥托管方案第38-41页
     ·用户间的通信(类似于基本的IBC)第40页
     ·监听方案第40-41页
   ·方案分析第41-43页
     ·正确性第41页
     ·性能分析第41-42页
     ·安全性第42-43页
   ·本章小结第43-44页
第4章 基于身份的Ad hoc网组密钥管理方案第44-60页
   ·移动自组网第44-46页
     ·移动自组网络的安全问题第45-46页
     ·安全目标第46页
   ·基于ID的Ad hoc网络组密钥管理方案描述第46-47页
   ·基于身份的组密钥管理方案第47-53页
     ·初始化设置第47-49页
     ·新节点的加入第49-52页
     ·组成员退出第52页
     ·共享密钥份额更新第52-53页
   ·方案分析第53-56页
     ·方案的安全性分析第53-54页
     ·方案的正确性分析第54-56页
     ·性能分析第56页
   ·模拟试验第56-58页
     ·模拟结果第57-58页
   ·本章小结第58-60页
总结与展望第60-62页
参考文献第62-67页
致谢第67-68页
附录A 攻读硕士学位期间所发表的学术论文第68页

论文共68页,点击 下载论文
上一篇:PDF文档的生成与原始性验证研究
下一篇:特异性HER-2 siRNA对BT-474细胞抑制作用的实验研究