首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份加密体制的研究与应用

创新性声明第1页
关于论文使用授权的说明第3-4页
摘 要第4-5页
Abstract第5-8页
第一章 绪论第8-12页
   ·IBE 的提出背景及研究现状第8-10页
   ·主要工作第10页
   ·论文结构安排第10-12页
第二章 基本理论与技术第12-18页
   ·分组密码体制第12-13页
     ·基本原理第12页
     ·常用的分组密码算法第12-13页
   ·公钥密码体制第13-15页
     ·基本原理第13页
     ·公钥密码体制的分类第13-15页
   ·单向散列函数第15-16页
   ·基于身份加密的算法原理第16页
   ·本章小结第16-18页
第三章 基于身份的加密体制及其安全性研究第18-36页
   ·基于BF 的IBE 方案第18-23页
     ·双线性映射第18-19页
     ·执行过程第19页
     ·BF-IBE 系统的应用第19-23页
   ·基于IBE 的用户身份认证和密钥分发方案第23-27页
     ·新方案第24-25页
     ·安全性分析第25-26页
     ·加密方案第26-27页
   ·基于身份的密钥托管机制及监听实现第27-33页
     ·IBE 的密钥托管问题及现有解决方法第27-29页
     ·改进的IBE 方案第29-30页
     ·监听的实现第30-31页
     ·可行性与安全性第31-33页
   ·本章小结第33-36页
第四章 基于IBE 的安全电子邮件系统第36-52页
   ·电子邮件的安全问题第36-37页
   ·国内外安全电子邮件研究现状第37-38页
   ·基于IBE 的安全电子邮件的提出背景第38-39页
   ·系统的设计与实现第39-49页
     ·基本理论与技术第39-42页
     ·开发环境第42-43页
     ·系统的工作原理第43-44页
     ·系统的安全设计第44页
     ·信任机构TA 的设计和实现第44-46页
     ·加密和解密功能模块第46-48页
     ·系统的初始化和配置第48-49页
   ·本章小结第49-52页
结束语第52-54页
致谢第54-56页
参考文献第56-61页
攻读硕士学位期间完成的论文第61页

论文共61页,点击 下载论文
上一篇:甘肃省公路工程造价控制与管理研究
下一篇:公安派及其“性灵说”流变研究