| 摘要 | 第1-8页 |
| ABSTRACT | 第8-16页 |
| 第一章 绪论 | 第16-22页 |
| ·前言 | 第16-17页 |
| ·智能卡安全模型 | 第17-19页 |
| ·模型参与者 | 第17页 |
| ·安全威胁分类 | 第17-18页 |
| ·攻击防范措施 | 第18-19页 |
| ·主要研究成果与论文编排 | 第19-22页 |
| 第二章 SIM克隆攻击关键问题研究 | 第22-37页 |
| ·SIM克隆攻击 | 第22-23页 |
| ·COMP128算法 | 第23-25页 |
| ·BGW攻击 | 第25-27页 |
| ·BGW攻击改进 | 第27-30页 |
| ·Strong-Ki攻击 | 第30-31页 |
| ·Strong-Ki攻击改进 | 第31-35页 |
| ·问题分析 | 第33-34页 |
| ·算法改进 | 第34-35页 |
| ·本章小结 | 第35-37页 |
| 第三章 RFID的认证与隐私保护 | 第37-51页 |
| ·RFID背景与安全现状 | 第37-38页 |
| ·RFID安全威胁 | 第38-39页 |
| ·RFID安全协议分析 | 第39-45页 |
| ·Hash锁协议 | 第40-41页 |
| ·随机访问控制协议 | 第41页 |
| ·Hash链协议 | 第41-42页 |
| ·Universal Re-encryption协议 | 第42-43页 |
| ·对称加密协议 | 第43页 |
| ·阅读器认证协议 | 第43-44页 |
| ·改进的Ohkuho协议 | 第44页 |
| ·基于Hash的ID刷新协议 | 第44-45页 |
| ·ISO 9798-2协议 | 第45页 |
| ·协议设计目标 | 第45-46页 |
| ·协议流程 | 第46-47页 |
| ·协议分析 | 第47-48页 |
| ·本章小结 | 第48-51页 |
| 第四章 安全芯片TPM的认证与隐私保护 | 第51-69页 |
| ·可信计算与TPM | 第51页 |
| ·DAA协议概述 | 第51-54页 |
| ·DAA安全模型 | 第54-55页 |
| ·DAA协议流程 | 第55-62页 |
| ·假名概念 | 第55-58页 |
| ·符号说明 | 第58页 |
| ·密码学假设 | 第58页 |
| ·安全参数 | 第58-59页 |
| ·协议初始化 | 第59页 |
| ·DAA-Join协议 | 第59-61页 |
| ·DAA-Signing协议 | 第61-62页 |
| ·DAA-verification协议 | 第62页 |
| ·零知识证明子协议 | 第62-63页 |
| ·DAA协议分析 | 第63-67页 |
| ·CL签名 | 第63-64页 |
| ·CL签名分析 | 第64-65页 |
| ·DAA协议攻击 | 第65-67页 |
| ·本章小结 | 第67-69页 |
| 第五章 DAA实现及其优化 | 第69-78页 |
| ·DAA优化策略 | 第69页 |
| ·DAA实现特点 | 第69-70页 |
| ·大数运算模块 | 第70-71页 |
| ·大数表示逻辑 | 第71-72页 |
| ·大数模块的选择 | 第72页 |
| ·素数生成算法 | 第72-75页 |
| ·素性测试 | 第73页 |
| ·安全素数生成算法 | 第73-74页 |
| ·DSA素数的生成 | 第74-75页 |
| ·其他效率优化 | 第75页 |
| ·参数传递优化 | 第75页 |
| ·内存池技术 | 第75页 |
| ·运算安全 | 第75页 |
| ·算法测试 | 第75-76页 |
| ·本章小结 | 第76-78页 |
| 第六章 DAA协议的扩展 | 第78-83页 |
| ·基于DAA的签名 | 第78页 |
| ·DAA属性 | 第78-79页 |
| ·第三方假名代理 | 第79页 |
| ·基于DAA的电子投票协议 | 第79-81页 |
| ·本章小结 | 第81-83页 |
| 第七章 基于分割选择的DAA协议 | 第83-89页 |
| ·协议流程 | 第84页 |
| ·假名机制 | 第84-85页 |
| ·安全分析 | 第85-86页 |
| ·效率分析 | 第86页 |
| ·基于Fujisaki协议的DAA协议 | 第86-87页 |
| ·本章小结 | 第87-89页 |
| 第八章 基于OT的DAA协议 | 第89-95页 |
| ·安全模块 | 第89页 |
| ·协议流程 | 第89-90页 |
| ·安全性分析 | 第90-91页 |
| ·协议改进 | 第91页 |
| ·假名协议 | 第91-93页 |
| ·安全性分析 | 第93-94页 |
| ·本章小结 | 第94-95页 |
| 第九章 基于时间的承诺协议 | 第95-105页 |
| ·简介 | 第95页 |
| ·基本概念 | 第95-96页 |
| ·基于单个TTP的方案 | 第96-98页 |
| ·方案介绍 | 第96-98页 |
| ·安全分析 | 第98页 |
| ·基于PVSS的多个TTP方案 | 第98-101页 |
| ·概念介绍 | 第99页 |
| ·可公开验证的秘密共享方案(PVSS) | 第99-100页 |
| ·协议步骤 | 第100-101页 |
| ·协议应用 | 第101-104页 |
| ·基于时间的签名 | 第101-102页 |
| ·电子合约协议 | 第102页 |
| ·TTP的审计 | 第102-104页 |
| ·本章小结 | 第104-105页 |
| 结束语 | 第105-107页 |
| 攻读学位期间完成的论文 | 第107-108页 |
| 攻读学位期间完成和参与的项目 | 第108-109页 |
| 致谢 | 第109页 |