首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

IKE安全密钥交换协议的安全性定义及证明

摘要第4-5页
Abstract第5页
1. 概述第6-7页
2. 相关的基础知识第7-12页
    2.1 Diffie-Hellman算法第7-8页
    2.2 知识证明(Proof-of-knowledge)第8-9页
    2.3 拥有证明(Proof-of-possession)第9页
    2.4 可抵赖性〔Deniability〕第9-10页
    2.5 指数知识假设(Knowledge-of-Exponent Assumptions)第10页
    2.6 明文感知(Plaintext-awareness)第10页
    2.7 可锻造性(Malleability)第10页
    2.8 GDH假设第10-11页
    2.9 随机圣谕(Random Oracle)第11页
    2.10 CK模型第11-12页
3. SW-KE协议第12-18页
    3.1 简要介绍SW-KE协议第12-13页
        3.1.1 密钥注朋第13页
    3.2 SW-KE协议声称的特点第13-14页
    3.3 SW-KE协议的安全分析第14-16页
        3.3.1 UKS(Unkown Key Share)攻击第14-15页
        3.3.2 镜像攻击(Reflection Attack)第15页
        3.3.3 B选择Y=1时不能确定身份第15-16页
        3.3.4 密钥确认第16页
        3.3.5 SW-KE的一般缺陷第16页
    3.4 SW-KE协议的可抵赖性分析第16-18页
        3.4.1 SW-KE的可抵赖性的局限第17页
        3.4.2 KEA(Knowledge-of-Exponential Assumption)假设的微妙性第17-18页
4. IKE协议的介绍第18-19页
5. IKE协议的安全性证明第19-28页
    5.1 会话密钥安全的定义第19-22页
        5.1.1 攻击模式的定义第19-20页
        5.1.2 会话密钥的安全性定义第20-21页
        5.1.3 CK模型下的SW-KE修改协议第21-22页
    5.2 IKE协议密钥安全性证明第22-26页
    5.3 IKE协议的不可锻造性第26-27页
    5.4 IKE协议的可抵赖性第27-28页
6. 总结和展望第28-29页
    6.1 总结第28页
    6.2 展望第28-29页
参考资料第29-31页
致谢第31-32页
硕士期间发表的论文第32-33页

论文共33页,点击 下载论文
上一篇:随机扰动下细胞神经网络的亚稳定性
下一篇:G蛋白偶联受体30在声带中表达的观察