logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--基于身份的密码体制中密钥托管问题的相关研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
多天线协作中继传输性能研究
3G网络的身份认证与内容安全关键
基于身份公钥密码系统研究
类Grain密码体制及其安全性分
基于身份公钥密码密钥托管问题
基于身份加密个人安全密钥托管
门限代理签名方案研究
具有授权委派层次身份密码研究
超椭圆曲线密码体制快速算法研究
基于椭圆密码体制数字签名系统
基于身份密码体制研究及其在移动
普适计算环境认证协议研究
基于身份公钥密码学关键问题研究
基于身份公钥体系安全电子邮件系
椭圆曲线密码体制及其应用
硬件密码组件与软件密码组件比较
硬件密码组件与软件密码组件比较
若干具有特殊性质数字签名研究
论电子商务安全密钥备份与密钥
关于认证密钥协商协议若干问题
若干基于身份密码体制研究
若干密钥隔离密码体制研究
基于双线性配对公钥加密和签密方
基于身份密钥泄漏保护机制研究
基于数字签名安全电子拍卖协议研
PKI体系分布式密钥托管技术研
基于多信任机制DNA安全扩展
移动网络认证密钥协商协议研究
证书管理系统研究及实现
基于PKI电子商务安全密钥托管
基于PKI电子商务安全密钥托管
基于F2m域圆锥曲线数乘算法与
标准模型下可证明安全公钥加密体
基于椭圆曲线密码体制Ad ho
异构密码环境下在线/离线签密方案
无证书公钥加密体制理论与应用研究
椭圆曲线数字签名方案研究与应用
基于有限域F2~m上椭圆曲线密码
基于身份密码体制研究及其应用
基于编码理论密码技术分析与设计
一种高性能可扩展公钥密码协处理器
RSA和椭圆曲线密码算法研究
基于ECC门限密码体制及其应用
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
基于身份的密码体制中密钥托管问题的相关研究
 
     论文目录
 
摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-22页
   ·研究背景和意义第12-17页
     ·公钥密码体制第13-14页
     ·传统的基于证书的公钥密码体制第14-15页
     ·基于身份的公钥密码体制第15-16页
     ·密钥托管问题第16-17页
   ·研究现状第17-20页
   ·论文安排及主要研究成果第20-22页
     ·内容安排第20页
     ·主要研究结果第20-22页
第二章 基础知识第22-36页
   ·双线性对和困难问题假设第22-24页
   ·复杂性理论基础第24-26页
     ·算法复杂性第24-25页
     ·问题的复杂性第25页
     ·可忽略最与多项式时间不可区分第25-26页
   ·可证明安全性理论与方法第26-35页
     ·Hash函数第27-28页
     ·可证明安全第28-29页
     ·基本的安全模型第29-33页
     ·随机预言机模型与标准模型方法论第33-35页
   ·本章小结第35-36页
第三章 多PKG环境下安全高效的IBSC方案第36-52页
   ·签密(Signcryption)第36-39页
   ·多PKG环境下IBSC方案的定义及安全模型第39-41页
   ·设计安全高效的多PKG环境下IBSC方案第41-51页
     ·基本方案第41-43页
     ·安全性分析第43-50页
     ·效率比较第50-51页
   ·本章小结第51-52页
第四章 标准模型下可证明安全的IBSC方案第52-62页
   ·IBSC方案的定义和安全模型第52-54页
   ·对Yu等人IBSC方案的语义安全性攻击第54-56页
   ·改进的IBSC方案及安全性证明第56-61页
     ·方案的构造第57-58页
     ·安全性分析第58-61页
   ·本章小结第61-62页
第五章 标准模型下可证明安全的CLSC方案第62-78页
   ·无证书公钥密码体制简介第62-67页
     ·基本方案的定义第63-64页
     ·敌手类型第64页
     ·安全模型第64-67页
   ·CLSC方案的定义及其安全模型第67-71页
   ·Liu等人的CLSC方案及其存在的安全缺陷第71-73页
     ·方案设计第71-72页
     ·方案的安全性分析第72-73页
   ·对Liu等人方案所存在漏洞的补救第73-77页
   ·本章小结第77-78页
第六章 无证书的代理多重签名和多重代理签名第78-102页
   ·代理签名的相关介绍第78-79页
   ·无证书代理多重签名的形式化构造第79-96页
     ·无证书社代理多重签名的定义及安全模型第79-83页
     ·具体方案第83-85页
     ·安全性证明第85-96页
   ·无证书多重代理签名第96-101页
     ·定义及安全模型第96-99页
     ·方案设计第99-101页
     ·安全性结果第101页
   ·本章小结第101-102页
结束语第102-103页
展望第103-104页
参考文献第104-120页
致谢第120-122页
博士在读期间完成的论文第122页
博士在读期间参与完成的项目第122页

 
 
论文编号BS1641831,这篇论文共122
会员购买按0.35元/页下载,共需支付42.7元。        直接购买按0.5元/页下载,共需要支付61元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我