首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于证书加密、基于身份加密与代理加密关系研究

摘要第5-6页
Abstract第6-7页
主要符号对照表第10-11页
第1章 引言第11-17页
    1.1 研究背景及意义第11-13页
    1.2 国内外研究现状第13-16页
        1.2.1 基于身份加密第13-14页
        1.2.2 基于证书加密第14-15页
        1.2.3 代理密码系统第15-16页
    1.3 本文工作第16-17页
第2章 预备知识第17-25页
    2.1 基于证书加密定义及安全模型第17-19页
    2.2 基于身份加密定义及安全模型第19-20页
    2.3 代理加密定义及安全模型第20-24页
        2.3.1 基于时间分割代理密码定义及安全模型第20-21页
        2.3.2 代理保护的匿名代理解密定义及安全模型第21-24页
    2.4 其它相关概念第24-25页
第3章 代理保护的匿名代理解密和基于证书加密的一般性转换方法第25-43页
    3.1 对Zhang的安全模型分析及改进第25-27页
        3.1.1 对zhang的安全模型分析第25页
        3.1.2 对zhang的安全模型改进第25-27页
    3.2 基于证书加密到代理保护的匿名代理解密的一般性转换方法第27-37页
        3.2.1 构造方法第27-28页
        3.2.2 安全性证明第28-34页
        3.2.3 转换实例第34-37页
    3.3 代理保护的匿名代理解密到基于证书加密的一般性转换方法第37-42页
        3.3.1 构造方法第37-38页
        3.3.2 安全性证明第38-39页
        3.3.3 转换实例第39-42页
    3.4 本章小结第42-43页
第4章 基于时间分割代理密码和基于身份加密的一般性转换方法第43-55页
    4.1 基于身份密码到基于时间分割代理密码的一般性转换方法第43-48页
        4.1.1 构造方法第43-44页
        4.1.2 安全性证明第44-46页
        4.1.3 转换实例第46-48页
    4.2 基于时间分割代理密码到基于身份加密的一般性转换方法第48-54页
        4.2.1 构造方法第48-49页
        4.2.2 安全性证明第49-51页
        4.2.3 转换实例第51-54页
    4.3 本章小结第54-55页
第5章 基于证书的有限授权无需转换代理密码方案第55-75页
    5.1 基于证书的有限授权无需转换代理密码的组成第55-56页
    5.2 安全模型第56-60页
    5.3 算法组成第60-63页
    5.4 安全性分析第63-74页
        5.4.1 正确性第63页
        5.4.2 安全性第63-73页
        5.4.3 性能第73-74页
    5.5 本章小结第74-75页
结束语第75-77页
参考文献第77-81页
致谢第81-83页
课题研究及论文完成情况第83页

论文共83页,点击 下载论文
上一篇:适于移动应用的图像特征匹配方法研究
下一篇:移动云存储安全和访问控制方案的研究与实现