首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

基于身份的会议密钥建立协议的研究

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-14页
   ·研究背景与研究意义第8-9页
   ·会议密钥建立协议研究现状第9-10页
   ·基于身份的密码体制研究现状第10-11页
   ·研究内容第11-12页
   ·论文组织结构第12-14页
第2章 相关概念与基础理论第14-26页
   ·双线性配对第14-16页
     ·双线性配对的性质第14-15页
     ·GDH 假设第15页
     ·利用双线性配对实现的基于身份的认证系统第15-16页
   ·会议密钥建立协议第16-19页
     ·定义与分类第16-17页
     ·建立动机第17-18页
     ·安全威胁第18-19页
   ·密码学构件第19-21页
     ·数字签名第19-20页
     ·哈希函数第20-21页
   ·梅努斯大学密码程序库第21-24页
   ·本章小结第24-26页
第3章 基于身份的匿名会议密钥分配协议第26-44页
   ·匿名通信与匿名会议密钥分配协议研究现状第26-31页
     ·匿名通信相关概念第26-27页
     ·匿名通信技术研究现状第27-30页
     ·匿名会议密钥分配协议研究现状第30-31页
   ·基于身份的匿名会议密钥分配协议第31-35页
     ·概述第31页
     ·具体协议第31-32页
     ·安全性分析第32-34页
     ·性能分析第34-35页
   ·协议原型设计第35-42页
   ·本章小结第42-44页
第4章 基于身份的会议密钥协商协议第44-64页
   ·容错的会议密钥协商协议研究现状第44-45页
     ·容错技术相关概念第44页
     ·容错的会议密钥协商协议研究现状第44-45页
   ·基于身份的会议密钥协商协议第45-51页
     ·概述第45-46页
     ·具体协议第46-48页
     ·安全性分析第48-50页
     ·性能分析第50-51页
   ·协议原型设计第51-62页
   ·本章小结第62-64页
结论第64-66页
参考文献第66-70页
攻读硕士学位期间发表的学术论文第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:内蒙古中部大滩—四子王旗—召河庙构造岩浆岩带特征及意义
下一篇:聚乳酸及纳米填充改性材料的性能研究