|
|
|
会话密钥建立关键技术研究 |
|
论文目录 |
|
内容摘要 | 第1-4页 | ABSTRACT | 第4-9页 | 1 绪论 | 第9-23页 | ·安全信道 | 第9-13页 | ·会话密钥建立方法 | 第13-18页 | ·基于预共享密钥 | 第14-15页 | ·基于公钥证书 | 第15-17页 | ·基于 ID-based技术 | 第17-18页 | ·其它 | 第18页 | ·会话密钥建立关键技术 | 第18-21页 | ·信任关系 | 第19-20页 | ·公钥算法 | 第20-21页 | ·认证密钥交换协议 | 第21页 | ·章节安排 | 第21-23页 | 2 多 PKI信任域间互操作模型 | 第23-41页 | ·基本概念 | 第23-26页 | ·公钥基础设施 | 第23-25页 | ·PKI中的信任关系 | 第25-26页 | ·发展概况 | 第26-30页 | ·虚拟桥证书模型 | 第30-39页 | ·VBCA模型概述 | 第30-32页 | ·数学背景—门限签名 | 第32-34页 | ·VBCA模型的建立、使用和维护 | 第34-39页 | ·小结 | 第39-41页 | 3 标准模型中公钥算法的安全性 | 第41-63页 | ·公钥算法的安全概念 | 第41-44页 | ·公钥加密算法的安全概念 | 第41-43页 | ·签名算法的安全概念 | 第43-44页 | ·不可解假设 | 第44-50页 | ·与公钥加密体制相关的假设 | 第44-47页 | ·与签名体制相关的假设 | 第47-50页 | ·一种新的 ELGAMAL类公钥加密体制 | 第50-59页 | ·概述 | 第50-51页 | ·新的公钥加密体制 | 第51-52页 | ·安全性证明 | 第52-59页 | ·SCHNORR签名体制的安全性论证 | 第59-62页 | ·概述 | 第59-60页 | ·Schnorr签名体制 | 第60-61页 | ·安全性证明 | 第61-62页 | ·小结 | 第62-63页 | 4 协议安全性证明 | 第63-79页 | ·协议安全性证明简述 | 第64-67页 | ·符号化形式证明方法 | 第64-65页 | ·数学模型论证方法 | 第65页 | ·符号化形式证明方法的计算可靠性 | 第65-67页 | ·形式化攻击者能力描述可靠性证明 | 第67-72页 | ·符号系统 | 第67-68页 | ·签名机制和密钥杂凑函数的安全性 | 第68页 | ·映射规则 | 第68-69页 | ·计算可靠性论证 | 第69-72页 | ·混合攻击模型 | 第72-77页 | ·模型组成 | 第72页 | ·混合攻击模型实例 | 第72-77页 | ·小结 | 第77-79页 | 5 协议安全性分析 | 第79-91页 | ·POD拷贝保护系统中认证机制分析 | 第79-84页 | ·概述 | 第80-81页 | ·主机认证机制 | 第81-82页 | ·安全性分析 | 第82-84页 | ·实现时应该注意的情况 | 第84页 | ·DTCP规范中完全认证协议的安全性分析 | 第84-90页 | ·概述 | 第84-85页 | ·完全认证协议 | 第85-86页 | ·对完全认证协议的传统攻击 | 第86-88页 | ·完全认证协议的失配属性 | 第88-90页 | ·小结 | 第90-91页 | 6 结束语 | 第91-95页 | 7 致谢 | 第95-97页 | 8 参考文献 | 第97-105页 | 9 攻读博士期间的研究成果 | 第105-106页 |
|
|
|
|
论文编号BS1179488,这篇论文共106页 会员购买按0.35元/页下载,共需支付37.1元。 直接购买按0.5元/页下载,共需要支付53元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|