首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于超奇异椭圆曲线的多对一加密算法的研究与应用

摘要第5-6页
Abstract第6-7页
1. 绪论第11-19页
    1.1. 研究背景及意义第11-12页
    1.2. 相关学科现状综述第12-16页
        1.2.1. 密码学的发展史第12-13页
        1.2.2. 信息安全发展历程第13-15页
        1.2.3. 数据加密算法的发展现状第15-16页
    1.3. 本文主要工作第16-17页
    1.4. 论文的组织结构第17-19页
2. 密码学体制与 PKI 概述第19-29页
    2.1. 对称密码体制与非对称密码体制第19-22页
        2.1.1. 对称密码体制第19-20页
        2.1.2. 非对称密码体制第20-21页
        2.1.3. 对称密码体制与非对称密码体制的区别第21-22页
    2.2. 公钥密码体制第22-25页
        2.2.1. 公钥密码体制的发展第22-23页
        2.2.2. 公钥密码体制的基本原理第23-24页
        2.2.3. 公钥密码体制的用途第24-25页
    2.3. 三种典型的公钥密码体制第25-26页
    2.4. PKI 技术概述第26-28页
        2.4.1. PKI 技术的定义第26-27页
        2.4.2. PKI 的组成第27-28页
        2.4.3. PKI 技术的作用第28页
    2.5. 本章小结第28-29页
3. 超奇异椭圆曲线及双线性映射技术第29-39页
    3.1. 椭圆曲线基本理论第29-32页
        3.1.1. 群、域的定义第29-30页
        3.1.2. 超奇异椭圆曲线的定义第30-31页
        3.1.3. 椭圆曲线签名验证过程第31页
        3.1.4. 椭圆曲线密码的安全性分析第31-32页
    3.2. 双线性映射第32-35页
        3.2.1. 双线性映射的定义第32-33页
        3.2.2. 双线性对第33-34页
        3.2.3. 相关数学难题及难解性假设第34-35页
    3.3. PBC 函数库介绍第35-38页
        3.3.1. PBC 概述第35-36页
        3.3.2. 配对函数介绍第36-37页
        3.3.3. 元素函数介绍第37-38页
    3.4. 本章小结第38-39页
4. 多对一(MTO)加密算法的分析及研究第39-53页
    4.1. 多对一加密算法概述第39-40页
    4.2. MTO 算法的定义及变量名称第40-41页
        4.2.1. 子函数的简单描述第40页
        4.2.2. 子函数中涉及的变量名第40-41页
    4.3. MTO 的详细实现过程第41-45页
        4.3.1. Setup 函数第41-42页
        4.3.2. DecryptKeyExtract 函数第42页
        4.3.3. DecryptKeyUpdate 函数第42页
        4.3.4. EncryptKeyExtract 函数第42-43页
        4.3.5. Encrypt 函数第43-44页
        4.3.6. Decrypt 函数第44-45页
        4.3.7. MTO 算法的流程图第45页
    4.4. MTO 算法的安全性证明第45-46页
    4.5. 实验及运行结果第46-50页
        4.5.1. 开发环境第46页
        4.5.2. 程序运行过程第46-47页
        4.5.3. 实验结果分析第47-50页
    4.6. MTO 算法的特性及优点第50-51页
    4.7. 本章小结第51-53页
5. MTO 算法在视频会议中的应用第53-63页
    5.1. 视频会议系统安全分析第53-55页
        5.1.1. 视频会议系统概念第53页
        5.1.2. 视频会议安全问题第53-54页
        5.1.3. 视频加密算法的要求第54-55页
    5.2. 视频会议的原理第55-56页
    5.3. 视频会议加解密的实现过程第56-61页
        5.3.1. 密钥的分配及管理第56-57页
        5.3.2. 密钥的更新与撤销第57页
        5.3.3. 加密过程实现第57-60页
        5.3.4. 解密过程实现第60-61页
    5.4. 本章小结第61-63页
6. 总结与展望第63-65页
    6.1. 工作总结第63页
    6.2. 研究展望第63-65页
参考文献第65-69页
附录第69-71页
致谢第71-72页
个人简历第72-73页
发表的学术论文第73-74页

论文共74页,点击 下载论文
上一篇:基于脑机接口的资源管理器
下一篇:低压电力载波信道特性测试系统研究