| 摘要 | 第4-5页 |
| Abstract | 第5页 |
| 1. 概述 | 第6-7页 |
| 2. 相关的基础知识 | 第7-12页 |
| 2.1 Diffie-Hellman算法 | 第7-8页 |
| 2.2 知识证明(Proof-of-knowledge) | 第8-9页 |
| 2.3 拥有证明(Proof-of-possession) | 第9页 |
| 2.4 可抵赖性〔Deniability〕 | 第9-10页 |
| 2.5 指数知识假设(Knowledge-of-Exponent Assumptions) | 第10页 |
| 2.6 明文感知(Plaintext-awareness) | 第10页 |
| 2.7 可锻造性(Malleability) | 第10页 |
| 2.8 GDH假设 | 第10-11页 |
| 2.9 随机圣谕(Random Oracle) | 第11页 |
| 2.10 CK模型 | 第11-12页 |
| 3. SW-KE协议 | 第12-18页 |
| 3.1 简要介绍SW-KE协议 | 第12-13页 |
| 3.1.1 密钥注朋 | 第13页 |
| 3.2 SW-KE协议声称的特点 | 第13-14页 |
| 3.3 SW-KE协议的安全分析 | 第14-16页 |
| 3.3.1 UKS(Unkown Key Share)攻击 | 第14-15页 |
| 3.3.2 镜像攻击(Reflection Attack) | 第15页 |
| 3.3.3 B选择Y=1时不能确定身份 | 第15-16页 |
| 3.3.4 密钥确认 | 第16页 |
| 3.3.5 SW-KE的一般缺陷 | 第16页 |
| 3.4 SW-KE协议的可抵赖性分析 | 第16-18页 |
| 3.4.1 SW-KE的可抵赖性的局限 | 第17页 |
| 3.4.2 KEA(Knowledge-of-Exponential Assumption)假设的微妙性 | 第17-18页 |
| 4. IKE协议的介绍 | 第18-19页 |
| 5. IKE协议的安全性证明 | 第19-28页 |
| 5.1 会话密钥安全的定义 | 第19-22页 |
| 5.1.1 攻击模式的定义 | 第19-20页 |
| 5.1.2 会话密钥的安全性定义 | 第20-21页 |
| 5.1.3 CK模型下的SW-KE修改协议 | 第21-22页 |
| 5.2 IKE协议密钥安全性证明 | 第22-26页 |
| 5.3 IKE协议的不可锻造性 | 第26-27页 |
| 5.4 IKE协议的可抵赖性 | 第27-28页 |
| 6. 总结和展望 | 第28-29页 |
| 6.1 总结 | 第28页 |
| 6.2 展望 | 第28-29页 |
| 参考资料 | 第29-31页 |
| 致谢 | 第31-32页 |
| 硕士期间发表的论文 | 第32-33页 |