首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

无证书的公钥密码体制的若干问题的研究

摘要第1-7页
Abstract第7-10页
目录第10-20页
第一章 引言第20-32页
   ·公钥密码学第20-24页
     ·公钥基础设施第21页
     ·基于身份的公钥密码体制第21-22页
     ·无证书的公钥密码体制第22-23页
     ·信任模型第23-24页
   ·密钥协商协议第24-26页
   ·秘密共享第26-28页
   ·环签名第28-29页
   ·本文主要工作第29-30页
   ·本文结构安排第30-32页
第二章 预备知识第32-42页
   ·可忽略函数和多项式时间算法第32-33页
   ·经典的离散对数问题第33-34页
   ·椭圆曲线(超椭圆曲线)离散对数问题第34-35页
   ·双线性对第35页
   ·双线性Diffie-Hellman问题第35-36页
     ·双线性Diffie-Hellman问题第35-36页
     ·一些结果第36页
   ·在群里秘密计算和第36-37页
   ·拉格朗日插值公式第37页
   ·哈希函数第37-38页
   ·符号说明第38-42页
第三章 无证书的认证密钥协商协议第42-52页
   ·高效的非交互的认证密钥协商协议第42-44页
     ·协议描述第43-44页
     ·安全性分析第44页
   ·非交互的认证密钥协商协议第44-47页
     ·域间用户密钥协商第45页
     ·域内用户密钥协商第45-46页
     ·安全性分析第46-47页
   ·交互的认证密钥协商协议第47-48页
     ·协议描述第47-48页
     ·安全性分析第48页
   ·三种协议的分析比较第48-52页
     ·安全性质的分析第48-49页
     ·效率的比较第49-52页
第四章 无证书的多中心的密钥生成方案第52-62页
   ·(t,n)门限密钥生成方案第53-58页
     ·安全信道下的(t,n)门限密钥生成方案第54页
     ·不安全信道下传输主密钥份额第54-55页
     ·方案分析第55-58页
   ·一般存取结构下的密钥生成方案第58-62页
     ·无安全信道的密钥生成方案第58-59页
     ·方案分析第59-62页
第五章 两种无证书的分布环签名方案第62-72页
   ·分布环签名的定义及其安全性要求第62-63页
   ·一般意义下的无证书的分布环签名方案第63-68页
     ·无证书的分布环签名方案(CL-DRSS)第63-65页
     ·CL-DRSS的安全性分析第65-68页
   ·一种特殊的无证书的分布环签名方案第68-72页
     ·无证书的门限环签名方案(CL-T-RSS)第68-70页
     ·CL-T-RSS的安全性分析第70-71页
     ·CL-T-RSS的效率分析第71-72页
第六章 结论与展望第72-76页
   ·结论第72-73页
   ·无证书的公钥密码体制的现状第73页
   ·下一步工作第73-76页
附录A 附录第76-82页
 A.1 表格第76-77页
 A.2 模型图第77-82页
参考文献第82-91页
博士期间发表和完成的文章目录第91-92页
致谢第92页

论文共92页,点击 下载论文
上一篇:几何造型中曲面的裁剪、形状调整以及界的研究
下一篇:一维纳米ZnO及其复合材料的发光二极管