|
|
|
基于RSA的匿名双向认证系统的设计与实现 |
|
论文目录 |
|
摘要 | 第1-4页 | Abstract | 第4-7页 | 1 绪论 | 第7-10页 | ·研究背景与现状 | 第7-8页 | ·研究目的 | 第8页 | ·论文所做的工作 | 第8-9页 | ·论文的内容和结构 | 第9-10页 | 2 基本理论的分析 | 第10-18页 | ·两种RSA参数初始化方法 | 第10-11页 | ·基于拉格朗日多项式的门限(t,n)理论 | 第11-12页 | ·Compressed Bloom Filters原理 | 第12-13页 | ·分布式CA参数初始化方法及分析 | 第13-16页 | ·可收缩的分布式CA构造算法(DCA_SHRINK) | 第16-17页 | ·本章小结 | 第17-18页 | 3 匿名双向认证系统的初始化设计 | 第18-21页 | ·系统信任关系图 | 第18-19页 | ·域的初始化 | 第19-20页 | ·本章小结 | 第20-21页 | 4 匿名双向认证系统的运行机理设计 | 第21-40页 | ·域内通信基本方案 | 第21-23页 | ·域内双向认证协议 | 第21-22页 | ·数据安全传输方法 | 第22-23页 | ·域内通信的安全保障 | 第23-35页 | ·伪名、证书更新协议 | 第23-25页 | ·节点定期通告存在协议 | 第25页 | ·失效节点处理协议 | 第25-27页 | ·证书撤消协议 | 第27-30页 | ·节点CRL更新协议 | 第30页 | ·新节点加入协议 | 第30-35页 | ·域间通信方案及其安全保障 | 第35-38页 | ·域间通信方法 | 第35-37页 | ·域间双向认证协议 | 第37-38页 | ·本章小结 | 第38-40页 | 5 匿名双向认证系统的自重组设计 | 第40-45页 | ·系统自重组方案 | 第40-41页 | ·自重组过程存在的问题 | 第41页 | ·解决方法讨论 | 第41-42页 | ·系统参数发布的效度保障策略 | 第42-43页 | ·本章小结 | 第43-45页 | 6 匿名双向认证原型系统的实现 | 第45-60页 | ·系统实现总体结构图 | 第45页 | ·应用层 | 第45-47页 | ·主要功能 | 第45-46页 | ·接口 | 第46-47页 | ·控制层 | 第47-55页 | ·主要功能 | 第47页 | ·接口 | 第47-55页 | ·实现层 | 第55-56页 | ·主要功能 | 第55页 | ·接口 | 第55-56页 | ·程序运行截图 | 第56-60页 | 7 总结与展望 | 第60-61页 | 致谢 | 第61-62页 | 参考文献 | 第62-65页 | 附录 | 第65页 |
|
|
|
|
论文编号BS804468,这篇论文共65页 会员购买按0.35元/页下载,共需支付22.75元。 直接购买按0.5元/页下载,共需要支付32.5元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|