logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--直接匿名认证方案的研究与设计
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
Hash函数MD5攻击技术研究
短波数据传输关键技术研究
公钥体制下匿名问题研究
基于认证技术认证机构系统研究
K-匿名隐私保护模型中匿名数据
基于代理环签名匿名认证研究
可信匿名认证研究应用
可信计算环境下基于群签名匿名
认证合谋成因及规制--基于认证
第三方检验认证公司品牌营销策略
论我国民事认证制度构建--兼谈
基于安全多方计算匿名认证
匿名P2P网络拓扑分析匿名
基于UC安全框架M2M可信直接
基于Goppa码直接匿名认证
可信网络连接直接匿名认证研究
可信计算平台匿名认证方案研究
基于PKI/PMI体系下匿名
法官,你不应匿名隐身
面向VANET条件匿名认证方案
无线网络中基于盲签名匿名认证
直接匿名证言方案改进实现
基于直接匿名验证协议多级安全访
多服务器环境下匿名认证机制研究
云存储中远程用户匿名认证及密钥协
VANETs安全匿名认证及相关技
车联网中匿名认证协议设计安全
基于环签名远程匿名认证协议
无线漫游网络音视频通信匿名认证
移动互联网络匿名认证协议设计
匿名认证密钥分配协议研究
基于群签名匿名认证方法研究
可信计算平台匿名认证研究
移动网络平台下基于ECC匿名
基于一次性公钥匿名认证
VANET中匿名身份认证和消息批
远程匿名证明协议研究实现
P2P网络匿名认证追踪技术研究
鲁棒性军事行动过程方案生成优化
基于可信平台匿名认证方案研究
教师资格认证标准之研究--以美为
Ad Hoc网络节点匿名保护
移动无线网络中高效匿名认证方案
VANET中可追踪匿名认证方案
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
直接匿名认证方案的研究与设计
 
     论文目录
 
摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·研究背景第7-8页
   ·信息安全第8页
   ·可信计算第8-11页
     ·可信计算的概念第8-9页
     ·可信计算的发展历程第9-10页
     ·国内可信计算发展现状第10-11页
   ·研究目的和研究意义第11-12页
   ·本文内容结构安排第12-13页
第二章 背景知识第13-25页
   ·可信计算平台第13-17页
     ·可信平台模块第13-14页
     ·TPM 组件体系结构第14-15页
     ·可信平台的功能第15-17页
   ·身份认证技术第17-18页
   ·群签名第18-19页
   ·零知识证明第19-21页
   ·XTR 公钥密码体制理论第21-25页
     ·相关算法第21-23页
     ·XTR 公钥密码体制特性分析第23-25页
第三章 可信计算平台的远程认证研究第25-33页
   ·远程证明Privacy CA 方案第25-28页
     ·可信平台身份第25-26页
     ·Privacy CA 方案实现机制第26-28页
     ·Privacy CA 协议分析第28页
   ·直接匿名认证DAA 方案第28-31页
     ·Camenisch-Lysyanskaya 签名方案第29页
     ·DAA 方案的实现机制第29-31页
   ·DAA 方案分析第31-33页
     ·DAA 协议的优点第31页
     ·DAA 协议的缺陷第31-33页
第四章 基于 XTR 公钥体制的 DAA 改进方案第33-45页
   ·一种基于XTR 体制的零知识证明方案第33-34页
     ·参数生成第33页
     ·用户知识证明协议第33-34页
     ·安全性分析第34页
   ·一种基于XTR 体制的身份认证方案第34-37页
     ·参数设置第35页
     ·证书发放第35-36页
     ·交互证明第36页
     ·安全性与可靠性分析第36-37页
     ·协议的特点第37页
   ·基于XTR 体制的DAA 方案第37-42页
     ·安全参数第37页
     ·DAA 颁发布者设置第37-38页
     ·加入协议第38-40页
     ·签名协议第40-41页
     ·验证协议第41-42页
   ·基于XTR 体制的DAA 方案性能分析第42-45页
     ·安全性分析第42-43页
     ·完全匿名性分析第43-44页
     ·效率分析第44-45页
第五章 不同信任域内的直接匿名认证方案第45-53页
   ·方案设计思路第45-46页
   ·方案实现机制第46-52页
     ·安全参数第46-47页
     ·加入外域协议第47-50页
     ·签名协议第50-51页
     ·验证协议第51-52页
   ·方案分析第52-53页
第六章 总结与展望第53-55页
   ·工作总结第53页
   ·进一步研究工作第53-55页
致谢第55-57页
参考文献第57-61页
个人研究成果第61-62页

 
 
论文编号BS353337,这篇论文共62
会员购买按0.35元/页下载,共需支付21.7元。        直接购买按0.5元/页下载,共需要支付31元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我