首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

广播签密算法的研究与应用

摘要第8-9页
Abstract第9页
1 绪论第10-15页
    1.1 研究背景第10页
    1.2 研究意义及目的第10-12页
    1.3 研究现状第12-13页
    1.4 研究内容第13-15页
2 预备知识第15-21页
    2.1 密码学相关理论第15-16页
        2.1.1 Shamir秘密共享方案第15页
        2.1.2 密钥托管技术第15-16页
    2.2 相关困难假设第16-18页
        2.2.1 双线性映射第16-17页
        2.2.2 困难性问题第17页
        2.2.3 Hash函数第17-18页
    2.3 Ad hoc网络简介第18-20页
        2.3.1 Ad hoc网络的特点第18页
        2.3.2 Ad hoc网络的拓扑结构第18-19页
        2.3.3 Ad hoc网络的应用第19-20页
    2.4 本章小结第20-21页
3 基于身份的广播签密方案(IBSC)第21-29页
    3.1 IBSC的形式化定义和安全模型第21-23页
        3.1.1 IBSC的形式化定义第21页
        3.1.2 IBSC的安全性模型第21-23页
    3.2 IBSC的构造第23-24页
    3.3 算法分析第24-28页
        3.3.1 正确性分析第24页
        3.3.2 安全性分析第24-27页
        3.3.3 效率分析第27-28页
    3.4 本章小结第28-29页
4 无证书体制下的广播签密方案第29-37页
    4.1 无证书广播签密方案的形式化定义和安全模型第29-31页
        4.1.1 无证书广播签密方案的形式化定义第29-30页
        4.1.2 无证书广播签密方案的安全模型第30-31页
    4.2 无证书广播签密方案第31-36页
        4.2.1 方案构造第31-32页
        4.2.2 正确性分析第32页
        4.2.3 安全性证明第32-35页
        4.2.4 效率分析第35-36页
    4.3 本章小结第36-37页
5 适于Ad hoc网络的广播签密算法第37-43页
    5.1 Ad hoc网络的安全框架第37-40页
        5.1.1 网络组建与维护过程第38-39页
        5.1.2 网络通信过程第39-40页
    5.2 广播签密算法第40-41页
    5.3 适于Ad hoc网络的广播签密方案第41-42页
    5.4 安全性分析第42页
    5.5 本章小结第42-43页
总结与展望第43-44页
参考文献第44-48页
攻读硕士学位期间所做的工作第48-49页
致谢第49页

论文共49页,点击 下载论文
上一篇:基于学习空间的学习活动设计与应用研究--以《信息化教学环境应用》课程为例
下一篇:基于三角函数的直觉模糊集相似度测量及其应用研究