首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于门限加密技术的入侵容忍私钥保护应用研究

摘要第1-8页
Abstract第8-9页
第1章 绪论第9-15页
   ·在线服务私钥保护的研究第9-11页
   ·入侵容忍私钥保护技术的研究现状第11-13页
   ·本文的主要工作第13-14页
   ·本文的组织结构第14-15页
第2章 入侵容忍加密技术第15-26页
   ·入侵容忍技术基础第15-16页
     ·入侵容忍技术出现的背景第15页
     ·入侵容忍技术的目的第15-16页
   ·入侵容忍技术原理第16-20页
     ·入侵容忍技术的特点第16-17页
     ·入侵容忍技术的实现方法第17-19页
     ·入侵容忍结构第19-20页
   ·门限容忍技术第20-22页
   ·加密技术理论定义第22-24页
     ·HASH函数定义第22-23页
     ·Diffie-Hellman定义第23-24页
   ·安全性证明基础第24-25页
   ·小结第25-26页
第3章 门限容忍私钥保护TTPKP模型构造第26-35页
   ·安全模型的结构与工作过程第26-28页
     ·组成结构第26-27页
     ·工作过程第27-28页
   ·安全模型中的协议定义第28-29页
     ·协议定义说明第28页
     ·协议的具体定义第28-29页
   ·安全模型的具体工作流程第29-34页
     ·系统初始化安装第29-30页
     ·用户注册协议第30页
     ·用户授权认证协议第30-34页
   ·小结第34-35页
第4章 门限容忍私钥TTPKP系统的设计与实现第35-52页
   ·TTPKP系统软件模型结构第35-36页
   ·加密与授权管理模块第36-41页
     ·广播类数据结构第36-38页
     ·协定类数据结构第38-39页
     ·信道类数据结构第39-40页
     ·门限加密类数据结构第40-41页
   ·门限容忍私钥保护TTPKP实验环境和测试算法第41-51页
     ·实验环境以及门限加密算法数据结构第41-45页
     ·模型安全性测试算法第45-50页
     ·实验结果第50-51页
   ·小结第51-52页
第5章 TTPKP模型安全性证明第52-60页
   ·基于离散对数问题的识别方法第52-54页
   ·安全性证明过程第54-59页
   ·小结第59-60页
结论第60-62页
参考文献第62-66页
致谢第66-67页
附录A 攻读硕士学位期间发表的论著第67-68页
附录B 攻读硕士学位期间参与的科研项目第68页

论文共68页,点击 下载论文
上一篇:关节镜下髌腱中1/3(B-PT-B)重建前十字韧带的探讨
下一篇:可持续发展背景下区域农业结构调整研究--以南方丘陵山区郴州市为例