首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于身份无线网络的安全接入与密钥协商

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·课题研究的背景第7-9页
   ·研究的国内外状况及意义第9-10页
   ·作者的主要工作和成果第10-11页
   ·论文组织安排第11-13页
第二章 文中用到的基本理论知识第13-23页
   ·密码学中用到的理论知识第13-15页
   ·RSA 公钥密码体制第15-17页
     ·RSA 算法的基本原理第15-16页
     ·RSA 公钥密码的安全性分析第16-17页
   ·椭圆曲线密码体制第17-19页
     ·椭圆曲线的基本算法第17页
     ·有限域上的椭圆曲线第17-18页
     ·椭圆曲线密码的安全性第18-19页
     ·椭圆曲线上的离散对数问题第19页
   ·Ad hoc 网络的密钥管理和认证第19-21页
     ·Ad hoc 网络的密钥管理第19-20页
     ·Ad hoc 网络的认证第20-21页
   ·本章小结第21-23页
第三章 RSA 算法实现基于身份网络安全接入和密钥协商第23-45页
   ·协商密钥过程中用到的技术第23-25页
     ·RSA 公钥密码算法第23页
     ·Diffie-Hellman 密钥交换协议第23-24页
     ·SHA 完全杂凑函数第24-25页
   ·加密过程中用到的AES 加密算法技术第25-27页
   ·一种基于ID 的认证及密钥协商方案第27-29页
   ·基于RSA 的无线网络安全接入和认证方案的实现过程第29-43页
     ·软件设计的基本思想和概要第29-31页
     ·软件设计的细节第31-34页
     ·软件的实现过程第34-41页
     ·认证、密钥协商及通信过程图示第41-43页
   ·本章小节第43-45页
第四章 一种基于椭圆曲线算法实现的认证方案第45-53页
   ·基于ID 的接入认证及密钥协商方案第45页
   ·方案中用到的技术背景第45-47页
   ·基于椭圆曲线算法实现认证过程的具体方案第47-51页
   ·本章小结第51-53页
第五章 RSA 和椭圆曲线公钥算法性能比较第53-59页
   ·三种不同的公钥密码加密系统第53-54页
   ·椭圆曲线公钥加密算法ECC 的技术优势第54-57页
   ·本章小节第57-59页
结束语第59-61页
致谢第61-63页
参考文献第63-66页

论文共66页,点击 下载论文
上一篇:TD-SCDMA系统中RRU代理系统的研究与实现
下一篇:TD-SCDMA移动通信系统分组业务调度算法设计与实现