logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--会话密钥建立关键技术研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
中外家族企业继任模式比较
生态政治思想析要--兼论当代中国
纸质缓冲衬垫加工设备的关键技术研
浅层地热能开发的地质环境问题及关
红会三矿采空区电法勘探关键技术研
密钥建立协议及其云存储应用研究
基于CPK或者口令认证的密钥建立
广播信道下会议密钥建立及其应用研
GKD-BASE PL/SQL引
“网管专家服务”技术原理及关键
关于数字化供电系统建设的关键技术
网上支付系统关键技术研究
基于组件的三维CAD系统开发的关
移动客户端—多服务器下的认证密钥
无线传感器网络中的容侵密钥建立
基于秘密共享的群组密钥建立协议设
传感器网络中能量有效的抗妥协对偶
可证安全的组密钥协商协议研究
传感器网络中对偶密钥建立算法研究
6LoWPAN安全性分析与设计
基于智能卡的认证协议的研究
Design and Analy
无线传感器网络中对密钥建立方案的
基于分簇的移动自组网密钥管理方案
基于身份的会议密钥建立协议的研究
无线Mesh网络对密钥建立方案研
WSN的密钥建立与攻击检测
若干无线嵌入式系统的安全技术研究
群布型立交关键技术研究--山区道
展线型立交关键技术研究--山区道
Pro/Engineer二次开发
地铁限界CAD系统设计及关键技术
基于JSP的电子商务系统中关键
4G无线个人通讯网络关键技术研究
电子节能灯制造关键技术研究
商场现代化管理中员工胸牌自动识别
光突发交换及其关键技术研究
4G无线个人通讯网络关键技术研究
100MHz虚拟示波器硬件电路关
油田数据融合关键技术研究
南京长江第二大桥工程建设管理及关
无线市话网络优化关键技术研究
Web服务的会话模型和会话管理器
国V标准汽油的生产技术研究与应用
20世纪90年代中国音乐作品中序
改善聚合物驱技术在胜利油田的研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
会话密钥建立关键技术研究
 
     论文目录
 
内容摘要第1-4页
ABSTRACT第4-9页
1 绪论第9-23页
   ·安全信道第9-13页
   ·会话密钥建立方法第13-18页
     ·基于预共享密钥第14-15页
     ·基于公钥证书第15-17页
     ·基于 ID-based技术第17-18页
     ·其它第18页
   ·会话密钥建立关键技术第18-21页
     ·信任关系第19-20页
     ·公钥算法第20-21页
     ·认证密钥交换协议第21页
   ·章节安排第21-23页
2 多 PKI信任域间互操作模型第23-41页
   ·基本概念第23-26页
     ·公钥基础设施第23-25页
     ·PKI中的信任关系第25-26页
   ·发展概况第26-30页
   ·虚拟桥证书模型第30-39页
     ·VBCA模型概述第30-32页
     ·数学背景—门限签名第32-34页
     ·VBCA模型的建立、使用和维护第34-39页
   ·小结第39-41页
3 标准模型中公钥算法的安全性第41-63页
   ·公钥算法的安全概念第41-44页
     ·公钥加密算法的安全概念第41-43页
     ·签名算法的安全概念第43-44页
   ·不可解假设第44-50页
     ·与公钥加密体制相关的假设第44-47页
     ·与签名体制相关的假设第47-50页
   ·一种新的 ELGAMAL类公钥加密体制第50-59页
     ·概述第50-51页
     ·新的公钥加密体制第51-52页
     ·安全性证明第52-59页
   ·SCHNORR签名体制的安全性论证第59-62页
     ·概述第59-60页
     ·Schnorr签名体制第60-61页
     ·安全性证明第61-62页
   ·小结第62-63页
4 协议安全性证明第63-79页
   ·协议安全性证明简述第64-67页
     ·符号化形式证明方法第64-65页
     ·数学模型论证方法第65页
     ·符号化形式证明方法的计算可靠性第65-67页
   ·形式化攻击者能力描述可靠性证明第67-72页
     ·符号系统第67-68页
     ·签名机制和密钥杂凑函数的安全性第68页
     ·映射规则第68-69页
     ·计算可靠性论证第69-72页
   ·混合攻击模型第72-77页
     ·模型组成第72页
     ·混合攻击模型实例第72-77页
   ·小结第77-79页
5 协议安全性分析第79-91页
   ·POD拷贝保护系统中认证机制分析第79-84页
     ·概述第80-81页
     ·主机认证机制第81-82页
     ·安全性分析第82-84页
     ·实现时应该注意的情况第84页
   ·DTCP规范中完全认证协议的安全性分析第84-90页
     ·概述第84-85页
     ·完全认证协议第85-86页
     ·对完全认证协议的传统攻击第86-88页
     ·完全认证协议的失配属性第88-90页
   ·小结第90-91页
6 结束语第91-95页
7 致谢第95-97页
8 参考文献第97-105页
9 攻读博士期间的研究成果第105-106页

 
 
论文编号BS1179488,这篇论文共106
会员购买按0.35元/页下载,共需支付37.1元。        直接购买按0.5元/页下载,共需要支付53元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我