首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于不可信更新环境的前向安全密码算法研究

摘要第1-6页
ABSTRACT第6-11页
第一章 引言第11-18页
   ·研究背景及意义第11-13页
     ·信息安全与密码学第11-12页
     ·前向安全的发展第12-13页
   ·国内外研究现状第13-16页
     ·前向安全数字签名第14页
     ·前向安全公钥加密第14-15页
     ·基于不可信更新环境的前向安全密码系统第15页
     ·研究的意义第15-16页
   ·本文的研究工作第16页
   ·论文的章节安排第16-18页
第二章 公钥密码体制及应对密钥泄露的常见方法第18-33页
   ·公钥密码系统第18-23页
     ·公钥系统的定义第18-20页
     ·几种常见的公钥密码第20-23页
   ·几种抵抗密钥泄露的方法第23-27页
     ·秘密共享第24页
     ·前摄密码密码系统第24-25页
     ·门限密码第25-26页
     ·弹性泄露的密码系统第26-27页
   ·前向安全密码系统第27-32页
     ·普通的前向安全密码系统第27页
     ·基于不可信更新环境的前向安全签名第27-32页
       ·Boyen 方案回顾第28-30页
       ·Libert 方案回顾第30-31页
       ·Boyen 和 Libert 方案效率比较第31-32页
   ·本章小结第32-33页
第三章 基于不可信更新环境的前向安全公钥加密方案第33-41页
   ·定义和预备知识第33-35页
     ·BDH 假设第33-34页
     ·基于不可信更新环境的前向安全加密方案的定义第34页
     ·安全模型第34-35页
   ·方案的描述和比较第35-38页
     ·方案描述第36-37页
     ·方案的效率分析第37-38页
   ·安全性分析第38-39页
   ·本章小结第39-41页
第四章 基于不可信更新环境的前向安全签名方案第41-53页
   ·基于不可信更新环境的前向安全数字签名算法的定义第41-44页
     ·基本概念第41-42页
     ·前向安全模型第42-43页
     ·更新安全模型第43-44页
     ·大整数分解第44页
   ·方案的描述和比较第44-47页
     ·方案描述第44-46页
     ·方案的效率比较第46-47页
   ·安全性分析第47-51页
     ·前向安全性证明第47-51页
     ·更新安全性分析第51页
   ·本章小结第51-53页
第五章 一个能实现快速更新的基于不可信更新环境的前向安全签名方案第53-62页
   ·定义和预备知识第53-56页
     ·能快度更新的基于不可信更新环境的前向安全数字签名算法的定义第53-54页
     ·前向安全模型第54-55页
     ·更新安全模型第55页
     ·大整数分解第55-56页
   ·方案的描述第56-59页
     ·Shorrf 协议第56-57页
     ·基于 Shorr 协议的改进第57页
     ·具有快速更新性质的不可信更新环境前向安全签名方案第57-59页
   ·方案的效率比较第59-60页
   ·方案的安全性第60-61页
     ·前向安全性分析第60-61页
     ·更新安全性分析第61页
   ·本章小结第61-62页
第六章 总结与展望第62-64页
   ·工作总结第62-63页
   ·未来的工作及展望第63-64页
致谢第64-65页
参考文献第65-69页
攻硕期间取得的研究成果第69-70页

论文共70页,点击 下载论文
上一篇:无线传感器网络终端节点管理器硬件设计与实现
下一篇:基于ZigBee协议的无线传感器网络数据通信节点设计