首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

混合密码体制的理论研究与方案设计

摘要第1-8页
Abstract第8-16页
第1章 绪论第16-23页
   ·研究背景第16-18页
   ·研究现状第18-19页
   ·本文的研究内容和意义第19-21页
   ·本文的内容安排第21-22页
   ·本章小结第22-23页
第2章 基本概念和基础理论第23-41页
   ·可证明安全理论第23-26页
     ·基本概念第23-24页
     ·哈希函数第24页
     ·随机预言机模型方法论第24-26页
   ·基本密码组件及其安全模型第26-34页
     ·公钥加密方案及其安全模型第26-28页
     ·数字签名方案及其安全模型第28-30页
     ·对称加密方案及其安全模型第30-31页
     ·签密方案及其安全模型第31-34页
   ·相关数学基础第34-40页
     ·椭圆曲线第34-37页
     ·双线性对第37-40页
   ·本章小结第40-41页
第3章 混合密码的密钥封装机制第41-58页
   ·混合加密的密钥封装机制第41-43页
     ·一般结构模型定义第41-42页
     ·安全定义第42-43页
   ·外部攻击者安全混合签密的密钥封装机制第43-47页
     ·一般结构模型定义第43-44页
     ·安全定义第44-47页
   ·内部攻击者安全混合签密的密钥封装机制第47-52页
     ·一般结构模型定义第47-49页
     ·安全定义第49-52页
   ·内部攻击者安全的混合签密密钥封装方案第52-57页
     ·新方案定义第52-53页
     ·内部攻击者安全模式下的混合签密方案第53-54页
     ·签密密钥封装的安全定义第54-57页
   ·本章小结第57-58页
第4章 特殊密钥管理方式下的混合密码体制研究第58-84页
   ·基于身份的签密密钥封装机制第58-75页
     ·引言第58-59页
     ·基于身份签密密钥封装机制的一般模型第59-60页
     ·基于身份签密密钥封装机制的安全性定义第60-62页
     ·基于身份的签密密钥封装实例方案第62-65页
     ·方案的安全性分析第65-74页
     ·方案的执行效率分析第74-75页
   ·无证书混合加密方案第75-82页
     ·引言第75-76页
     ·无证书公钥加密定义第76-78页
     ·基于椭圆曲线离散对数的无证书混合加密方案第78-80页
     ·方案的安全性讨论第80-82页
     ·方案的执行效率讨论第82页
   ·本章小结第82-84页
第5章 支持密码工作流的密钥封装机制第84-108页
   ·引言第84-85页
   ·相关密码组件及其安全定义第85-88页
     ·基于身份的加密方案(IBE)第85-86页
     ·秘密共享方案(SS)第86-87页
     ·签密方案(SC)第87-88页
   ·基于签密的密码工作流密钥封装一般模型第88-91页
     ·一般模型定义第88-89页
     ·模型的安全定义第89-91页
   ·基于签密的密码工作流密钥封装结构方案第91-107页
     ·WF-SCKEM结构方案第92-94页
     ·结构方案的安全性讨论第94-107页
   ·本章小结第107-108页
第6章 多重签密及相关协议研究第108-126页
   ·多重签密第108-118页
     ·前期工作第108-109页
     ·基于RSA的多重签密方案第109-114页
     ·方案的安全性分析第114-116页
     ·方案的执行效率与执行灵活性分析第116-118页
   ·承诺方案第118-125页
     ·引言第118-119页
     ·准备工作第119-120页
     ·基于ECDLP的高效承诺方案第120-122页
     ·方案的安全性分析第122-124页
     ·方案的执行效率分析第124-125页
   ·本章小结第125-126页
结论第126-129页
 主要结论第126-127页
 后续工作展望第127-129页
致谢第129-130页
参考文献第130-140页
攻读博士学位期间发表论文及科研情况第140-141页

论文共141页,点击 下载论文
上一篇:数字图像安全认证水印算法及其统计检测性能分析
下一篇:基于进化算法的超宽带TEM喇叭天线阵列优化研究