摘要 | 第4-5页 |
Abstract | 第5页 |
1. 概述 | 第6-7页 |
2. 相关的基础知识 | 第7-12页 |
2.1 Diffie-Hellman算法 | 第7-8页 |
2.2 知识证明(Proof-of-knowledge) | 第8-9页 |
2.3 拥有证明(Proof-of-possession) | 第9页 |
2.4 可抵赖性〔Deniability〕 | 第9-10页 |
2.5 指数知识假设(Knowledge-of-Exponent Assumptions) | 第10页 |
2.6 明文感知(Plaintext-awareness) | 第10页 |
2.7 可锻造性(Malleability) | 第10页 |
2.8 GDH假设 | 第10-11页 |
2.9 随机圣谕(Random Oracle) | 第11页 |
2.10 CK模型 | 第11-12页 |
3. SW-KE协议 | 第12-18页 |
3.1 简要介绍SW-KE协议 | 第12-13页 |
3.1.1 密钥注朋 | 第13页 |
3.2 SW-KE协议声称的特点 | 第13-14页 |
3.3 SW-KE协议的安全分析 | 第14-16页 |
3.3.1 UKS(Unkown Key Share)攻击 | 第14-15页 |
3.3.2 镜像攻击(Reflection Attack) | 第15页 |
3.3.3 B选择Y=1时不能确定身份 | 第15-16页 |
3.3.4 密钥确认 | 第16页 |
3.3.5 SW-KE的一般缺陷 | 第16页 |
3.4 SW-KE协议的可抵赖性分析 | 第16-18页 |
3.4.1 SW-KE的可抵赖性的局限 | 第17页 |
3.4.2 KEA(Knowledge-of-Exponential Assumption)假设的微妙性 | 第17-18页 |
4. IKE协议的介绍 | 第18-19页 |
5. IKE协议的安全性证明 | 第19-28页 |
5.1 会话密钥安全的定义 | 第19-22页 |
5.1.1 攻击模式的定义 | 第19-20页 |
5.1.2 会话密钥的安全性定义 | 第20-21页 |
5.1.3 CK模型下的SW-KE修改协议 | 第21-22页 |
5.2 IKE协议密钥安全性证明 | 第22-26页 |
5.3 IKE协议的不可锻造性 | 第26-27页 |
5.4 IKE协议的可抵赖性 | 第27-28页 |
6. 总结和展望 | 第28-29页 |
6.1 总结 | 第28页 |
6.2 展望 | 第28-29页 |
参考资料 | 第29-31页 |
致谢 | 第31-32页 |
硕士期间发表的论文 | 第32-33页 |