首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于计算“鬼”成像的身份认证协议设计与研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第8-13页
    1.1 课题的研究背景及意义第8-12页
    1.2 本文研究内容及论文结构第12-13页
第二章 传统加密认证方式及“鬼”成像技术第13-28页
    2.1 传统身份认证技术分析第13-16页
        2.1.1 身份认证技术的分类第13-14页
        2.1.2 常见的身份认证方式第14-16页
    2.2 传统的加密算法第16-18页
        2.2.1 对称加密算法DES第16-17页
        2.2.2 非对称加密体系RSA第17页
        2.2.3 Hash散列函数MD5第17-18页
    2.3 “鬼”成像技术第18-27页
        2.3.1 “鬼”成像起源及研究现状第18-19页
        2.3.2 纠缠双光子“鬼”成像第19-21页
        2.3.3 赝热光源“鬼”成像第21-23页
        2.3.4 计算“鬼”成像第23-27页
    2.4 本章小结第27-28页
第三章 采样率对计算“鬼”成像的成像质量影响第28-37页
    3.1 计算“鬼”成像的仿真实现第28-30页
    3.2 计算“鬼”成像的结果分析第30-35页
    3.3 本章小结第35-37页
第四章 基于峰-背景比的计算“鬼”成像多用户身份认证第37-54页
    4.1 基于计算“鬼”成像技术的认证协议第37-43页
        4.1.1 基于计算“鬼”成像的认证协议介绍第37-39页
        4.1.2 已知部分密钥时的认证分析第39-43页
    4.2 基于计算“鬼”成像技术的认证系统第43-53页
        4.2.1 基于计算“鬼”成像技术的认证系统的认证过程第43-47页
        4.2.2 基于计算“鬼”成像的认证系统的数值分析第47-53页
    4.3 本章小结第53-54页
第五章 基于计算“鬼”成像的多种密钥认证协议第54-64页
    5.1 基于相位恢复算法的加密系统及GS算法概述第54-56页
    5.2 多种密钥的认证协议介绍及其光学实现过程第56-59页
    5.3 仿真实现及数值分析第59-63页
    5.4 本章小结第63-64页
第六章 全文总结与展望第64-66页
参考文献第66-71页
附录1 攻读硕士学位期间撰写的论文第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:南京信息职业技术学院数字化安防系统设计
下一篇:路径口令身份认证协议的研究与设计