首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

安全的认证密钥协商协议研究

摘要第5-7页
ABSTRACT第7-8页
1 绪论第11-18页
    1.1 密钥协商协议的研究现状与问题第11-16页
        1.1.1 基于身份的密码体制的研究背景第11-12页
        1.1.2 基于身份的密钥协商协议的发展第12-13页
        1.1.3 基于身份与基于证书公钥系统的比较第13-14页
        1.1.4 两方协议的发展第14-15页
        1.1.5 三方协议的发展第15页
        1.1.6 群组协议的发展第15-16页
    1.2 形式化安全模型的发展第16-17页
    1.3 本文研究内容和章节安排第17-18页
2 基础知识第18-24页
    2.1 安全协议的设计原则第18-19页
    2.2 密码学相关知识第19-21页
        2.2.1 公钥密码体制第19-20页
        2.2.2 数字签名方案第20页
        2.2.3 单向Hash 函数第20-21页
    2.3 计算复杂性问题和密码假设第21-23页
    2.4 数论知识第23页
    2.5 小结第23-24页
3 密钥协商协议的安全第24-30页
    3.1 安全协议常见的攻击第24-25页
    3.2 密钥协商协议的概念和安全特性第25-26页
    3.3 几个基本的密钥协商协议第26-29页
        3.3.1 Diffie-Hellman 双方密钥协商协议第26-27页
        3.3.2 Joux 的三方密钥协商协议第27-28页
        3.3.3 BD 的多方密钥协商协议第28页
        3.3.4 Du 等人的基于身份的群密钥协商方案第28-29页
    3.4 小结第29-30页
4 基于证书的双方认证密钥协商协议第30-42页
    4.1 eCK 模型下安全的双方认证密钥协商协议第30-38页
        4.1.1 背景知识及定义第30-31页
        4.1.2 Extended Canetti-Krawzcyk(eCK07)模型第31-32页
        4.1.3 新的高效协议第32-33页
        4.1.4 AKE-1 的安全证明第33-36页
        4.1.5 AKE-1 的一轮变体AKE-2 和三轮变体AKE-3第36-37页
        4.1.6 协议比较第37-38页
        4.1.7 结论第38页
    4.2 SAKA 协议及其安全性分析第38-41页
        4.2.1 SAKA 协议第39页
        4.2.2 SAKA 协议的安全分析第39-40页
        4.2.3 基于ECC 的可证安全的AK 协议第40页
        4.2.4 协议的初始化第40页
        4.2.5 协议的认证与密钥协商第40-41页
        4.2.6 性能分析第41页
    4.3 小结第41-42页
5 基于身份的双方认证密钥协商协议第42-48页
    5.1 四个新的基于身份的密钥协商协议第42-47页
        5.1.1 新方案I.第42-43页
        5.1.2 新方案II第43-45页
        5.1.3 新方案III第45页
        5.1.4 跨信任域的基于身份的可认证多方密钥协商第45-47页
    5.2 特定内部攻击第47页
    5.3 小结第47-48页
参考文献第48-52页
致谢第52-53页
攻读学位期间发表的学术论文目录第53-55页

论文共55页,点击 下载论文
上一篇:区间图与树状分解
下一篇:网络游戏虚拟货币遗失法律问题研究