首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

基于去中心化数字签名认证的安全传输协议研究

摘要第3-4页
ABSTRACT第4页
第1章 绪论第8-12页
    1.1 课题背景第8页
    1.2 论文研究内容及主要成果第8-9页
    1.3 论文结构第9-12页
第2章 文献综述第12-16页
    2.1 分布式系统及安全问题第12-14页
    2.2 密码学及安全技术第14-15页
    2.3 区块链及安全问题第15-16页
第3章 基于去中心化数字签名认证的安全传输方案设计第16-28页
    3.1 密码学基础第16-20页
        3.1.1 Hash算法第16-17页
        3.1.2 AES加密算法第17-19页
        3.1.3 ECC加密算法第19-20页
    3.2 去中心化链式存储的改进第20-23页
        3.2.1 区块链基本原理第20-21页
        3.2.2 技术不足第21-22页
        3.2.3 去中心化链式存储的改进第22-23页
    3.3 基于去中心化数字签名认证的安全传输方案第23-28页
        3.3.1 基于去中心化数字签名认证方案设计第24-26页
        3.3.2 基于去中心化数字签名认证的安全传输方案设计第26-28页
第4章 基于去中心化数字签名认证的安全传输协议第28-38页
    4.1 算法选择第28-29页
    4.2 协议描述第29-34页
        4.2.1 系统初始化第29-30页
        4.2.2 用户密钥生成第30页
        4.2.3 数字签名与认证第30-33页
        4.2.4 数据安全传输第33-34页
    4.3 安全性证明第34-36页
        4.3.1 签名可靠性第34页
        4.3.2 时间戳安全第34-35页
        4.3.3 一致性协议第35-36页
    4.4 隐私性证明第36-38页
        4.4.1 去中心化第36页
        4.4.2 权限访问控制第36-38页
第5章 协议性能与效率比较分析第38-46页
    5.1 安全传输协议属性分析第38-39页
        5.1.1 可扩展性第38页
        5.1.2 健壮性第38-39页
        5.1.3 可维护性第39页
    5.2 安全性能比较第39-42页
        5.2.1 密码算法比较第39-40页
        5.2.2 区块链生成比较第40-42页
    5.3 隐私性能比较第42-43页
    5.4 效率比较第43-46页
第6章 总结与展望第46-48页
    6.1 总结第46页
    6.2 展望第46-48页
参考文献第48-52页
发表论文和参加科研情况说明第52-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:抗弧菌芽孢杆菌益生菌的筛选、鉴定及发酵工艺条件优化
下一篇:九种重要蚊虫鉴定芯片的开发与初步应用