首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

UC安全理论及应用研究

摘要第1-10页
ABSTRACT第10-12页
第一章 引言第12-15页
   ·研究背景第12-13页
   ·本文的工作第13-14页
   ·本文的组织第14-15页
第二章 密码学基础知识第15-22页
   ·公钥密码学第15-19页
     ·公钥密码学的观点第15-16页
     ·典型的公钥加密体制第16-17页
     ·典型的数字签名体制第17-19页
   ·多项式时间不可区分第19-20页
   ·Hash函数第20-21页
   ·基于模拟的技术第21-22页
第三章 UC安全的理论及应用综述第22-34页
   ·研究意义第22-23页
   ·基本的UC框架第23-29页
     ·ITM第23页
     ·真实环境模型第23-25页
     ·理想过程模型第25-26页
     ·安全实现第26-27页
     ·混合模型第27-28页
     ·UC组合理论第28-29页
   ·UC框架中的不可能性及假设模型第29-32页
     ·CRS模型第29-30页
     ·KR模型第30-31页
     ·硬件模型第31-32页
   ·改进的UC框架第32-33页
     ·GUC(Generalized UC)第32页
     ·JUC(UC with Joint State)第32-33页
   ·UC安全框架的应用第33-34页
第四章 UC框架模型的理论研究第34-39页
   ·UC框架模型与其它安全性模型第34-36页
     ·随机预言模型(Random Oracle Model)第34-36页
     ·标准模型(standard model)第36页
     ·UC模型第36页
   ·UC框架模型中参与者研究第36-38页
     ·参与者权重研究第37页
     ·参与者类型研究第37-38页
   ·本章小结第38-39页
第五章 可公开验证的UC安全签密协议第39-49页
   ·签密方案的研究进展第39-41页
   ·可公开验证的UC安全签密方案第41-43页
     ·安全模型第41-42页
     ·安全协议第42-43页
   ·安全性分析第43-47页
   ·给出具体方案第47-48页
   ·本章小结第48-49页
第六章 结束语第49-51页
参考文献第51-56页
致谢第56-57页
攻读学位期间发表的主要学术论文第57-58页
攻读学位期间参与科研项目情况第58-59页
学位论文评阅及答辩情况表第59页

论文共59页,点击 下载论文
上一篇:对等网络信任模型及激励机制研究
下一篇:Ad Hoc网络环境下基于信任的任务调度研究