首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

安全协议的研究与设计

1 绪论第9-22页
    1.1 引言第9页
    1.2 信息系统安全的重要意义第9-11页
        1.2.1 引言第9-10页
        1.2.2 信息系统受到的威胁第10-11页
        1.2.3 对信息系统攻击的主要手段第11页
    1.3 信息安全技术的研究内容第11-18页
        1.3.1 信息安全技术的含义第12页
        1.3.2 信息系统安全模型第12-13页
        1.3.3 信息系统安全保密研究内容简介第13-18页
    1.4 本文的研究目标及意义第18-20页
        1.4.1 本文研究的现实意义第18-19页
        1.4.2 国内外研究现状第19-20页
        1.4.3 本文的研究意义和目标第20页
    1.5 本文的主要工作及章节安排第20-22页
        1.5.1 本文的主要工作第20-21页
        1.5.2 内容安排第21-22页
2 公钥密码体制的研究与设计第22-46页
    2.1 前言第22-24页
        2.1.1 公钥加密的结构第22-23页
        2.1.2 公钥系统的特点及应用第23页
        2.1.3 公钥密码的要求第23-24页
    2.2 公钥密码体制安全性定义第24页
    2.3 基本公钥密码体制第24-28页
        2.3.1 RSA公钥密码体制第24-26页
        2.3.2 Rabin公钥密码体制第26-27页
        2.3.3 ElGamal公钥密码体制第27-28页
    2.4 公钥密码体制的研究与设计第28-32页
        2.4.1 Cramer-Shoup体制第28-29页
        2.4.2 公钥密码体制ACE的设计第29-30页
        2.4.3 ACE公钥密码体制IND-CCA2安全性分析第30-32页
    2.5 ACE公钥密码体制的IND-CCA3安全性证明第32-43页
        2.5.1 前言第32-33页
        2.5.2 IND-CCA3的安全性定义第33-35页
        2.5.3 IND-CCA3的现实意义第35-39页
        2.5.4 IND-CCA3安全性证明第39-43页
    2.6 ACE公钥体制的实现第43-46页
        2.6.1 面向对象的c++结构描述第43-45页
        2.6.2 实验结果第45-46页
3 数字签名体制的研究与设计第46-56页
    3.1 前言第46-48页
    3.2 Hash函数和MAC的安全性第48-49页
    3.3 数字签名第49-52页
        3.3.1 前言第49-50页
        3.3.2 直接数字签名第50页
        3.3.3 需仲裁的数字签名第50-52页
    3.4 基本数字签名体制的研究第52页
        3.4.1 Schnorr数字签名体制第52页
        3.4.2 Guillou-Quisquater数字签名体制第52页
    3.5 数字签名体制的设计第52-54页
        3.5.1 数字签名体制的设计第53-54页
    3.6 数字签名体制的实现第54-56页
        3.6.1 面向对象的c++结构描述第54-55页
        3.6.2 实验结果第55-56页
4 身份认证体制的研究与设计第56-61页
    4.1 基本身份认证体制的研究第56-58页
        4.1.1 Feige-Fiat-Shamir身份认证协议第56-57页
        4.1.2 Guillou-Quisquater身份认证协议第57-58页
        4.1.3 Schnorr身份认证协议第58页
    4.2 身份认证算法的设计第58-59页
    4.3 身份认证算法的实现第59-61页
        4.3.1 面向对象的c++结构描述第59-60页
        4.3.2 实验结果第60-61页
5 密钥交换和密钥封装协议的研究与设计第61-73页
    5.1 基本密钥交换算法及协议的研究第61-64页
        5.1.1 三方或多方Diffie-Hellman第62页
        5.1.2 不用交换密钥的密钥交换第62-63页
        5.1.3 Shamir的三次传递协议第63-64页
    5.2 EKE加密密钥交换协议第64-67页
        5.2.1 基本EKE协议第64-65页
        5.2.2 增强的EKE协议第65页
        5.2.3 扩充的EKE协议第65-67页
    5.3 密钥交换体制与设计第67-68页
        5.3.1 Diffie-Hellman密钥交换协议第67-68页
        5.3.2 密钥交换协议的设计第68页
    5.4 密钥交换体制的实现第68-70页
        5.4.1 面向对象的c++结构描述第68-70页
        5.4.2 实现结果第70页
    5.5 密钥封装协议的设计第70-71页
        5.5.1 其本思路第70页
        5.5.2 协议设计第70-71页
    5.6 密钥封装协议的实现第71-73页
        5.6.1 面向对象的c++结构描述第71-72页
        5.6.2 实现结果第72-73页
6 椭圆曲线上体制的研究与设计第73-89页
    6.1 前言第74-75页
    6.2 椭圆曲线密码编码学及其安全性研究第75-78页
        6.2.1 有限域上的椭圆曲线第76-78页
        6.2.2 使用椭圆曲线的密码编码学第78页
        6.2.3 椭圆曲线密码编码学的安全性第78页
    6.3 基于椭圆曲线的基本体制研究第78-81页
        6.3.1 基于椭圆曲线的公钥密密码体制的研究第78-79页
        6.3.2 基于椭圆曲线数字签名体制的研究第79-80页
        6.3.3 基于椭圆曲线的身份认证协议的研究第80页
        6.3.4 基于椭圆曲线的密钥交换协议的研究第80-81页
    6.4 基于椭圆曲线的方案的设计和实现第81-89页
        6.4.1 基于椭圆曲线的公钥体制的设计和实现第81-83页
        6.4.2 基于椭圆曲线的数字签名体制的设计和实现第83-85页
        6.4.3 基于椭圆曲线的身份认证体制的设计和实现第85-87页
        6.4.4 基于椭圆曲线的密钥交换体制的设计和实现第87-89页
7 中高级协议的研究及可否认认证协议的设计第89-101页
    7.1 前言第89页
    7.2 不可抵赖的数字签名第89-92页
        7.2.1 指定的确认人签名第90-91页
        7.2.2 代理签名第91-92页
    7.3 匿名零知识证明第92-95页
        7.3.1 前言第92页
        7.3.2 交互式零知识证明第92-93页
        7.3.3 非交互式零知识证明第93-94页
        7.3.4 身份的零知识证明第94-95页
    7.4 可否认的签名体制的研究第95-99页
        7.4.1 前言第95-97页
        7.4.2 群签名第97-98页
        7.4.3 环签名第98-99页
    7.5 可否认的认证协议设计第99-101页
8 结束语第101-103页
9 致谢第103-115页
Ⅰ 附录第115-120页
Ⅱ 附录第120-122页

论文共122页,点击 下载论文
上一篇:国家级农技推广项目投资强度与适宜规模研究
下一篇:超临界水氧化系统中合金腐蚀研究