首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份的密码体制密钥管理研究

摘要第1-11页
ABSTRACT第11-13页
第1章 绪论第13-17页
   ·研究背景第13-15页
   ·主要研究工作第15-16页
   ·论文组织结构第16-17页
第2章 基于身份密码体制基础理论与技术第17-27页
   ·椭圆曲线密码体制第17-19页
     ·椭圆曲线的基本理论第17-18页
     ·椭圆曲线离散对数问题(ECDLP)及安全性分析第18-19页
   ·单向散列(Hash)函数第19-20页
   ·双线性对映射第20-21页
   ·困难问题与假设第21-22页
     ·判断性Diffie-Hellman(DDH)问题第21页
     ·计算性Diffie-Hellman(CDH)问题第21页
     ·双线性Diffie-Hellman(BDH)问题第21-22页
     ·判断双线性Diffie-Hellman(DBDH)问题第22页
   ·IBE基本框架第22-23页
   ·IBE密钥托管方案分析第23-26页
     ·基于秘密共享方案分析第24-25页
     ·多方共管方案分析第25页
     ·基于认证的方案分析第25-26页
     ·无证书方案分析第26页
     ·其他托管方案分析第26页
   ·本章小结第26-27页
第3章 改进的基于多方共管的密钥管理方案设计第27-38页
   ·典型的部分密钥托管系统第27-28页
   ·方案的设计第28-32页
     ·系统初始化第29-30页
     ·私钥生成第30-31页
     ·加密第31页
     ·解密第31-32页
   ·监听实现第32-33页
   ·密钥撤销第33页
   ·方案的安全性和可行性分析第33-37页
     ·方案的安全性分析第33-36页
     ·方案的可行性分析第36-37页
   ·本章小结第37-38页
第4章 改进的基于HIBE的密钥管理方案设计第38-49页
   ·基于层次结构的IBE方案第38-39页
   ·方案的设计第39-43页
     ·系统初始化第39-40页
     ·密钥生成第40-42页
     ·加密第42页
     ·解密第42-43页
   ·密钥撤销第43-44页
   ·监听实现第44-45页
   ·方案的安全性和可行性分析第45-48页
     ·方案安全性分析第45-46页
     ·方案的可行性分析第46-48页
   ·本章小结第48-49页
第5章 基于身份的密码体制的应用第49-52页
   ·在电子商务中的应用第49-50页
   ·在电子邮件中的应用第50-51页
   ·在电子选举中的应用第51页
   ·本章小结第51-52页
第6章 总结与展望第52-54页
   ·研究工作总结第52-53页
   ·后续研究工作展望第53-54页
参考文献第54-58页
致谢第58-59页
攻读学位期间发表的主要学术论文目录第59-60页
学位论文评阅及答辩情况表第60页

论文共60页,点击 下载论文
上一篇:基于行为条件的入侵检测研究
下一篇:量子格点物理中粒子对关联现象的研究