教育论文网

适用于物联网应用的密码体制设计与分析

硕士博士毕业论文站内搜索    
分类1:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文计算机的应用论文信息处理(信息加工)论文模式识别与装置论文
分类2:教育论文网→工业技术论文→无线电电子学、电信技术论文无线通信论文移动通信论文
适用于物联网应用的密码体制设计与分析
论文目录
 
摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-16页
  1.1 研究背景与意义第10-11页
  1.2 国内外研究现状第11-14页
  1.3 本文主要工作与内容安排第14-16页
第二章 预备知识第16-28页
  2.1 对称加密体制第16页
  2.2 公钥密码体制第16-20页
  2.3 Hash函数第20-21页
  2.4 双线性配对第21-22页
  2.5 可证明安全性理论第22-26页
    2.5.1 公钥加密体制的安全目标与攻击模型第22-24页
    2.5.2 数字签名体制的安全目标与攻击模型第24-26页
  2.6 Miracl库介绍第26-27页
  2.7 本章小结第27-28页
第三章 一个异构环签密方案第28-51页
  3.1 形式化模型第28-31页
  3.2 安全概念第31-33页
  3.3 具体方案第33-35页
  3.4 安全性证明第35-41页
    3.4.1 机密性第35-38页
    3.4.2 不可伪造性第38-41页
    3.4.3 匿名性第41页
  3.5 性能分析第41-44页
  3.6 应用分析第44-45页
  3.7 Miracl库实现第45-49页
  3.8 本章小结第49-51页
第四章 一个基于身份的组合公钥密码方案第51-70页
  4.1 形式化模型第51-53页
  4.2 安全模型第53-55页
  4.3 具体方案第55-57页
  4.4 安全性证明第57-59页
    4.4.1 基于身份的组合密码方案加密部分的安全性证明第57-58页
    4.4.2 基于身份的组合密码方案签名部分安全性证明第58-59页
  4.5 在无线传感器中的应用第59-63页
  4.6 性能分析第63-65页
  4.7 Miracl库实现第65-68页
  4.8 本章小结第68-70页
第五章 总结第70-71页
致谢第71-72页
参考文献第72-77页
在学期间取得的与学位论文相关的研究成果第77-78页

本篇论文共78页,点击这进入下载页面
 
更多相关论文
适用于物联网应用的密码体制设计与
基于卷积神经网络的物体识别研究与
基于单张照片的三维人脸重建的研究
基于视频的人员行为识别技术研究
移动设备上基于生理行为特征的用户
面向数控机床零件程序检索的数字指
基于社会服务机器人的脸部共性信息
三维模型简化算法与渐进式传输方法
基于ISO/IEC 15693协议的无源电子标
色素性皮肤病图像预处理与内容检索
基于深度学习的字符识别
光场图像压缩算法研究
全景图像拼接关键技术研究
基于FPGA的红外图像处理系统的硬件
基于稀疏子空间的高维数据聚类关键
基于图像的指针式仪表读数自动识别
复杂曲面的特征提取与重构方法研究
基于深度学习的图像目标定位识别研
不锈钢焊缝缺陷脉冲涡流热成像检测
基于深度学习的人脸特征提取与匹配
具有视差鲁棒性的图像拼接技术研究
基于面部图像分块处理的表情识别算
基于视频的人体行为识别算法研究
基于Hough变换的指针式水表识别系统
基于内容的视频结构化方法研究
栏 目 导 航
 
 
物联网论文 环签密论文 组合密码论文 随机预言模型论文 可证明安全性论文
版权申明:目录由用户onlyh**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved