首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于LBH的优化认证数据结构模型及应用

摘要第5-6页
Abstract第6页
第1章 绪论第10-16页
    1.1 研究背景第10-11页
    1.2 国内外研究现状第11-12页
    1.3 本文研究内容第12-13页
    1.4 本文组织结构第13-16页
第2章 格理论和认证数据结构相关基础第16-32页
    2.1 格理论基础第16-21页
        2.1.1 向量空间与格理论基础第16-19页
        2.1.2 格理论中的困难问题第19-21页
    2.2 相关密码学技术第21-26页
        2.2.1 单向哈希函数第22页
        2.2.2 Merkle哈希树第22-25页
        2.2.3 数字签名第25-26页
    2.3 认证数据结构概述第26-29页
        2.3.1 结构定义第26-28页
        2.3.2 设计目标第28-29页
        2.3.3 实现方法第29页
    2.4 布鲁姆过滤器基础第29-30页
    2.5 本章小结第30-32页
第3章 基于格理论的哈希函数(LBH)第32-46页
    3.1 LBH的设计思想第32-34页
    3.2 LBH的设计基础第34-37页
        3.2.1 主要困难问题定义第34-35页
        3.2.2 困难问题间的归约关系第35-37页
    3.3 LBH的结构设计第37-39页
        3.3.1 单输入LBH的设计描述第37-38页
        3.3.2 扩展双输入LBH的设计描述第38-39页
    3.4 LBH的安全性分析与证明第39-44页
        3.4.1 LBH的安全性要求第39-41页
        3.4.2 LBH的困难性证明第41-43页
        3.4.3 LBH的抗碰撞性证明第43-44页
    3.5 LBH的复杂度分析第44-45页
    3.6 本章小结第45-46页
第4章 基于LBH的更新优化认证数据结构(LBH-UADS)第46-70页
    4.1 LBH-UADS构建思想和结构基础第46-50页
        4.1.1 基础结构第46-48页
        4.1.2 LBH-UADS的哈希签名方案第48-50页
    4.2 LBH-UADS构建方案第50-57页
        4.2.1 LBH-UADS中主要定义第50-52页
        4.2.2 LBH-UADS节点摘要值计算第52-57页
    4.3 LBH-UADS主要算法第57-64页
        4.3.1 LBH-UADS节点结构定义第58页
        4.3.2 节点格摘要计算算法第58-59页
        4.3.3 查询响应和证据生成算法第59-61页
        4.3.4 查询结果验证算法第61-62页
        4.3.5 结构更新算法第62-64页
    4.4 LBH-UADS的正确性和安全性证明第64-66页
        4.4.1 LBH-UADS的正确性证明第64-65页
        4.4.2 LBH-UADS的安全性证明第65-66页
    4.5 LBH-UADS的代价分析第66-68页
    4.6 本章小结第68-70页
第5章 基于LBH-UADS的三方数据认证模型及应用第70-88页
    5.1 基于LBH-UADS的三方数据认证模型第70-80页
        5.1.1 实体构成第70-71页
        5.1.2 实体间通信协议第71-73页
        5.1.3 安全性分析第73-74页
        5.1.4 各实体代价分析和比较第74-80页
    5.2 应用LBH-UADS三方数据认证模型的居民身份查询认证系统第80-86页
        5.2.1 系统结构组成第81-82页
        5.2.2 各实体工作流程第82-85页
        5.2.3 系统原型实现第85-86页
    5.3 本章小结第86-88页
第6章 总结与展望第88-90页
参考文献第90-94页
致谢第94-96页
攻读硕士学位期间的论文项目情况第96页

论文共96页,点击 下载论文
上一篇:基于房地产企业的组织管控体系实证研究
下一篇:eCK模型下认证密钥交换协议及其证明