首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

可保护授权隐私性的不经意传输

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-14页
第二章 不经意传输第14-24页
   ·不经意传输协议的产生与发展第14-15页
   ·安全性假设与不经意传输协议的要求第15-17页
     ·协议安全性基础第15-16页
     ·不经意传输协议的基本要求第16-17页
   ·不经意传输协议设计方法第17-21页
     ·OT_2~1设计方法第17-18页
     ·OT_n~1设计方法第18-20页
     ·OT_n~k设计方法第20-21页
   ·不经意传输研究现状第21-23页
     ·OT_n~1与OT_n~k协议第21-22页
     ·具有特定功能的不经意传输协议第22-23页
   ·不经意传输中的授权问题第23页
   ·小结第23-24页
第三章 授权与隐私保护第24-38页
   ·授权中的隐私保护问题第24-29页
     ·认证与授权的基本概念第24-25页
     ·访问控制与授权第25-26页
     ·PMI的体系结构及访问控制模型第26-28页
     ·授权中的隐私保护问题第28-29页
   ·不经意的基于签名的电子信封第29-31页
     ·OSBE的模型第29-30页
     ·基于RSA签名的OSBE第30-31页
   ·隐藏证书第31-35页
     ·引言第31-32页
     ·双线性对及有关的安全性假设第32-33页
     ·隐藏证书的一般模型第33页
     ·隐藏证书的具体实现方案第33-35页
     ·隐藏证书的特点第35页
   ·保护隐私的授权第35-36页
     ·属性证书、OSBE及隐藏证书三者的比较第35-36页
     ·不经意传输中保护隐私的授权第36页
   ·小结第36-38页
第四章 不经意的基于签名的电子信封第38-46页
   ·基于SCHNORR签名的OSBE方案第38-41页
     ·Schnorr签名概述第38页
     ·Schnorr-OSBE方案第38-40页
     ·安全性分析第40-41页
   ·基于ELGAMAL签名的OSBE方案第41-44页
     ·ELGamal签名概述第41-42页
     ·ELGamal-OSBE方案第42-43页
     ·安全性分析第43-44页
   ·与NASSERIAN的OSBE方案的比较第44-45页
   ·小结第45-46页
第五章 基于RSA签名的可保护授权隐私性的不经意传输第46-62页
   ·预备知识第46-47页
     ·Tzeng的l-out-of-n不经意传输协议第46-47页
     ·Tobias的l-out-of-n不经意传输协议第47页
   ·SPA-OT概述第47-48页
   ·基于TZENG方案和RSA签名的SPA-OT_n~1第48-55页
     ·基于Tzeng方案和RSA签名的SPA-OT_n~1第48-50页
     ·安全性分析第50-53页
     ·在随机问答器模型下的协议第53-55页
   ·基于TOBIAS方案和RSA签名的SPA-OT_n~1第55-60页
     ·基于Tobias方案和RSA签名的SPA-OT_n~1第55-57页
     ·安全性分析第57-60页
   ·小结第60-62页
第六章 基于离散对数类签名的可保护授权隐私性的不经意传输第62-78页
   ·基于TZENG方案和离散对数类签名的SPA-OT_n~1第62-70页
     ·基于Tzeng方案和Schnorr签名的SPA-OT_n~1第62-64页
     ·基于Tzeng方案和Schnorr签名的SPA-OT_n~1安全性分析第64-66页
     ·在随机问答器模型下的Schnorr SPA-OT_n~1第66-68页
     ·基于Tzeng方案和ELGamal签名的SPA-OT_n~1第68-70页
   ·基于TOBIAS方案和离散对数类签名的SPA-OT_n~1第70-76页
     ·基于Tobias方案和Schnorr签名的SPA-OT_n~1第70-72页
     ·基于Tobias方案和Schnorr签名的SPA-OT_n~1安全性分析第72-73页
     ·基于Tobias方案和ELGamal签名的SPA-OT_n~1第73-75页
     ·基于Tobias方案和ELGamal签名的SPA-OT_n~1安全性分析第75-76页
   ·小结第76-78页
第七章 隐藏授权的不经意传输第78-94页
   ·隐藏授权的K-OUT-OF-N不经意传输第78-83页
     ·Chu的k-out-of-n不经意传输协议第78-79页
     ·隐藏授权的不经意传输(HA-OT)概述第79页
     ·HA-OT的实现方案第79-82页
     ·HA-OT安全分析第82页
     ·更为复杂的访问控制策略第82-83页
   ·隐藏授权的有条件不经意传输第83-94页
     ·Pedersen承诺第83-84页
     ·不经意属性证书(OACerts)第84-85页
     ·不经意属性证书的缺陷第85页
     ·隐藏的不经意属性证书(Hidden Oblivious Attribute Certificates)第85-86页
     ·隐藏授权的有条件不经意传输(HA-COT)概述第86-87页
     ·HA-COT的实现方案第87-90页
     ·HA-COT安全性分析第90-91页
     ·与相关方案的比较第91-94页
第八章 总结与展望第94-98页
参考文献第98-106页
攻读博士期间完成的论文和科研工作第106页

论文共106页,点击 下载论文
上一篇:搭售行为法律问题研究
下一篇:蓝牙自组织网形成和通信研究