首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

适用于物联网应用的密码体制设计与分析

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 研究背景与意义第10-11页
    1.2 国内外研究现状第11-14页
    1.3 本文主要工作与内容安排第14-16页
第二章 预备知识第16-28页
    2.1 对称加密体制第16页
    2.2 公钥密码体制第16-20页
    2.3 Hash函数第20-21页
    2.4 双线性配对第21-22页
    2.5 可证明安全性理论第22-26页
        2.5.1 公钥加密体制的安全目标与攻击模型第22-24页
        2.5.2 数字签名体制的安全目标与攻击模型第24-26页
    2.6 Miracl库介绍第26-27页
    2.7 本章小结第27-28页
第三章 一个异构环签密方案第28-51页
    3.1 形式化模型第28-31页
    3.2 安全概念第31-33页
    3.3 具体方案第33-35页
    3.4 安全性证明第35-41页
        3.4.1 机密性第35-38页
        3.4.2 不可伪造性第38-41页
        3.4.3 匿名性第41页
    3.5 性能分析第41-44页
    3.6 应用分析第44-45页
    3.7 Miracl库实现第45-49页
    3.8 本章小结第49-51页
第四章 一个基于身份的组合公钥密码方案第51-70页
    4.1 形式化模型第51-53页
    4.2 安全模型第53-55页
    4.3 具体方案第55-57页
    4.4 安全性证明第57-59页
        4.4.1 基于身份的组合密码方案加密部分的安全性证明第57-58页
        4.4.2 基于身份的组合密码方案签名部分安全性证明第58-59页
    4.5 在无线传感器中的应用第59-63页
    4.6 性能分析第63-65页
    4.7 Miracl库实现第65-68页
    4.8 本章小结第68-70页
第五章 总结第70-71页
致谢第71-72页
参考文献第72-77页
在学期间取得的与学位论文相关的研究成果第77-78页

论文共78页,点击 下载论文
上一篇:面向物联网应用的SC-FDE系统的研究和实现
下一篇:基于雷达传感器网络的场面监视技术研究