移动通信中的密钥管理
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
密 惠 保
内容摘要:
本文主要研究了互联网中的分布式认证系统秘密共享模块的设计与实现,在介绍移动互联网的背景和意义、分布式认证技术的思想及其优点以及秘密共享模块实现的相关平台和技术的基础上,对秘密共享模块的主密钥的分割、密钥元的生成及主密钥恢复的设计进行了重点研究和描述。
[资料来源:THINK58.com]
关键词: 内容来自think58
认证技术 秘密共享 秘密分割与恢复 内容来自think58 [版权所有:http://think58.com]
copyright think58 [来源:http://www.think58.com]
目录 think58 [资料来源:http://www.THINK58.com]
第一章 绪言 - 1 - 内容来自think58 [资料来源:THINK58.com]
1.1 课题研究背景 - 1 - 本文来自think58
[来源:http://think58.com]
1.2 课题研究意义 - 2 - [资料来源:http://THINK58.com]
1.3 课题内容 - 2 -
copyright think58 [来源:http://think58.com]
第二章 课题分析 - 3 - 本文来自think58 [资料来源:http://THINK58.com]
2.1 AD HOC网络 - 3 - 本文来自think58
[资料来源:http://THINK58.com]
2.2 移动互联网面临的安全威胁 - 4 - 内容来自think58 [资料来源:http://THINK58.com]
2.3 认证技术 - 5 -
内容来自think58 [资料来源:http://THINK58.com]
2.4 分布式认证模型 - 8 -
think58.com [来源:http://think58.com]
[资料来源:www.THINK58.com]2.5 秘密共享原理 - 10 - think58好,好think58 [资料来源:http://THINK58.com]
第三章 系统的设计与实现 - 14 -
3.1 系统概述 - 14 - copyright think58
3.2 系统功能 - 14 -
copyright think58
3.3 设计与实现 - 15 -
think58
[资料来源:THINK58.com]
[来源:http://www.think58.com]3.4 方案分析 - 19 -
copyright think58
第四章 结束语 - 22 - [资料来源:http://www.THINK58.com]
4.1 工作总结 - 22 - think58 [资料来源:THINK58.com]
4.2 工作展望 - 22 - think58
后记 - 24 - think58好,好think58 [版权所有:http://think58.com]
参考文献 - 26 - 内容来自think58 [资料来源:http://think58.com]
think58 [资料来源:http://think58.com]
[资料来源:THINK58.com]