首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名认证与密钥分配协议研究

摘要第1-4页
Abstract第4-5页
主要符号说明第5-8页
第一章 绪论第8-11页
 §1.1 研究背景与意义第8-9页
 §1.2 主要创新点与结构安排第9-11页
  §1.2.1 主要创新点第9-10页
  §1.2.2 结构安排第10-11页
第二章 预备知识第11-16页
 §2.1 对称加密第11页
 §2.2 密封锁第11-12页
 §2.3 双线性映射第12页
 §2.4 抗碰撞的单向hash函数第12-13页
 §2.5 Diffie Hellman密钥交换协议第13页
  §2.5.1 有限域上的Diffie-Hellman密钥交换协议第13页
  §2.5.2 加法循环群上的Diffie-Hellman密钥交换协议第13页
 §2.6 有限域上的插值多项式第13-15页
  §2.6.1 有限域上的多项式第13-14页
  §2.6.2 有限域上插值多项式的存在性与唯一性第14-15页
 §2.7 本章小结第15-16页
第三章 安全高效的远程匿名认证协议研究第16-26页
 §3.1 引言第16页
 §3.2 远程匿名认证协议P3-1及其分析第16-20页
  §3.2.1 基于身份的数字签名第16-17页
  §3.2.2 远程匿名认证协议P3-1第17-19页
  §3.2.3 协议分析第19-20页
 §3.3 安全高效的远程匿名认证协议P3 -2第20-22页
 §3.4 协议P3-2的性能分析第22-25页
  §3.4.1 安全性分析第22-25页
  §3.4.2 协议P3-2与协议P3-1的比较第25页
 §3.5 本章小结第25-26页
第四章 安全高效的会议密钥分配协议研究第26-35页
 §4.1 引言第26页
 §4.2 会议密钥分配协议P4-1及其安全性分析第26-30页
  §4.2.1 会议密钥分配协议P4-1第26-29页
  §4.2.2 安全性分析第29-30页
 §4.3 安全高效的会议密钥分配协议P4-2第30-32页
 §4.4 协议P4 -2的性能分析第32-34页
  §4.4.1 正确性第32-33页
  §4.4.2 可扩展性第33页
  §4.4.3 安全性第33页
  §4.4.4 复杂性第33-34页
 §4.5 本章小结第34-35页
第五章 安全的组密钥传输协议研究第35-43页
 §5.1 引言第35页
 §5.2 组密钥传输协议P5-1、P5-2 及其安全性分析第35-40页
  §5.2.1 组密钥传输协议P5-1第35-36页
  §5.2.2 组密钥传输协议P5-2第36-37页
  §5.2.3 安全性分析第37-40页
 §5.3 安全的组密钥传输协议P5-3 及其安全性分析第40-42页
  §5.3.1 安全的组密钥传输协议P5-3第40-41页
  §5.3.2 安全性分析第41-42页
 §5.4 本章小结第42-43页
第六章 总结与展望第43-44页
 §6.1 本文总结第43页
 §6.2 未来展望第43-44页
参考文献第44-48页
致谢第48-49页
攻读硕士期间的主要研究成果第49页

论文共49页,点击 下载论文
上一篇:基于MapReduce的数据挖掘算法研究与应用
下一篇:支持向量机模型及其算法研究