首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于身份的加密方案研究与实现

中文摘要第10-11页
ABSTRACT第11页
第一章 绪论第13-17页
    1.1 研究背景与意义第13页
    1.2 国内外研究现状第13-15页
    1.3 本文的工作与创新点第15-16页
    1.4 论文组织结构及简介第16-17页
第二章 基本理论及相关技术第17-29页
    2.1 双线性映射第17-18页
        2.1.1 素数阶双线性群第17页
        2.1.2 合数阶双线性群第17-18页
    2.2 常用数学难题第18-19页
        2.2.1 数学难题第18页
        2.2.2 困难性假设第18-19页
    2.3 双系统加密技术第19-21页
        2.3.1 相关概念第20页
        2.3.2 双系统安全性证明第20-21页
    2.4 JPBC函数库第21-29页
        2.4.1 素数阶群下双线性对运算第22-23页
        2.4.2 合数阶群下双线性对运算第23-24页
        2.4.3 JPBC函数库的安装和使用第24-29页
第三章 五个基于身份的加密方案的分析与实现第29-39页
    3.1 基于身份加密方案的定义第29-30页
    3.2 五个基于身份的加密方案的分析第30-31页
    3.3 五个基于身份的加密方案的实现第31-38页
        3.3.1 系统环境第31页
        3.3.2 模块设计第31-32页
        3.3.3 界面设计第32-35页
        3.3.4 效率对比第35-38页
    3.4 小结第38-39页
第四章 基于身份的双系统加密方案的构造与实现第39-53页
    4.1 概述及相关研究第39页
    4.2 方案构造第39页
    4.3 安全性模型第39-40页
    4.4 半职能算法第40-41页
    4.5 安全性证明第41-45页
    4.6 核心模块代码实现第45-47页
    4.7 效率对比第47-50页
        4.7.1 相关介绍第47页
        4.7.2 效率对比第47-50页
    4.8 小结第50-53页
第五章 总结与展望第53-55页
参考文献第55-59页
攻读学位期间取得的研究成果第59-61页
致谢第61-63页
个人简况及联系方式第63-64页

论文共64页,点击 下载论文
上一篇:C2In-1群的分类
下一篇:相依序列变点检验