会议密钥协商协议论文_李西洋,陈淑铭,李德胜,曹峰

导读:本文包含了会议密钥协商协议论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密钥,会议,数字签名,椭圆,曲线,秘密,信道。

会议密钥协商协议论文文献综述

李西洋,陈淑铭,李德胜,曹峰[1](2007)在《基于symmetric splitting BIBD的会议密钥协商协议》一文中研究指出基于symmetric splitting BIBD提出一个可证明安全的会议密钥协商协议.在一类特殊的symmetric splitting BIBD情形下,传输的消息量仅为O(vv),其中是参加会议的人数。(本文来源于《计算机与数字工程》期刊2007年09期)

蔡永泉,王亚丽[2](2007)在《基于椭圆曲线的会议密钥协商协议》一文中研究指出为了提高错误容忍的会议密钥协商协议的执行效率,利用椭圆曲线数字签名算法与椭圆曲线Diffie- Hellman密钥交换协议,提出了一种认证广播信道下前向安全的会议密钥协商协议,并分析了该协议的安全性与执行效率.在椭圆曲线离散对数问题难解的假设下,该协议中被动攻击者得不到诚实参与者协商出的会议密钥的任何信息,且无论存在多少恶意参与者,诚实参与者都能协商出一个共同的会议密钥.与现有方案相比,在相同安全强度下,该协议具有通讯量更小、计算效率更高等特点.(本文来源于《北京工业大学学报》期刊2007年08期)

毛剑,高虎明,王育民[3](2004)在《一个新的广播信道会议密钥协商协议》一文中研究指出群组用户试图在开放式网络上进行安全通信时,需运行一个会议密钥协议来支持一个共同的会议密钥K.本文中,利用基于MDS码(Maximum Distance Code,极大最小距离可分码)的秘密共享方案作为基本构件,提出了一个新颖高效、可证明安全的广播信道下会议密钥协商协议.该协议在广义的Diffie-Hellman Problem(DHP)困难假设下,被动攻击者得不到任何有关诚实参与者协商出的会议密钥的信息;且无论存在多少恶意参与者,诚实参与者一定能够协商出一共同的会议密钥.(本文来源于《电子学报》期刊2004年04期)

会议密钥协商协议论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了提高错误容忍的会议密钥协商协议的执行效率,利用椭圆曲线数字签名算法与椭圆曲线Diffie- Hellman密钥交换协议,提出了一种认证广播信道下前向安全的会议密钥协商协议,并分析了该协议的安全性与执行效率.在椭圆曲线离散对数问题难解的假设下,该协议中被动攻击者得不到诚实参与者协商出的会议密钥的任何信息,且无论存在多少恶意参与者,诚实参与者都能协商出一个共同的会议密钥.与现有方案相比,在相同安全强度下,该协议具有通讯量更小、计算效率更高等特点.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

会议密钥协商协议论文参考文献

[1].李西洋,陈淑铭,李德胜,曹峰.基于symmetricsplittingBIBD的会议密钥协商协议[J].计算机与数字工程.2007

[2].蔡永泉,王亚丽.基于椭圆曲线的会议密钥协商协议[J].北京工业大学学报.2007

[3].毛剑,高虎明,王育民.一个新的广播信道会议密钥协商协议[J].电子学报.2004

论文知识图

系统整体模块图一5:网络拓扑显示一4:连接建立界面

标签:;  ;  ;  ;  ;  ;  ;  

会议密钥协商协议论文_李西洋,陈淑铭,李德胜,曹峰
下载Doc文档

猜你喜欢