摘要 | 第1-8页 |
ABSTRACT | 第8-16页 |
第一章 绪论 | 第16-22页 |
·前言 | 第16-17页 |
·智能卡安全模型 | 第17-19页 |
·模型参与者 | 第17页 |
·安全威胁分类 | 第17-18页 |
·攻击防范措施 | 第18-19页 |
·主要研究成果与论文编排 | 第19-22页 |
第二章 SIM克隆攻击关键问题研究 | 第22-37页 |
·SIM克隆攻击 | 第22-23页 |
·COMP128算法 | 第23-25页 |
·BGW攻击 | 第25-27页 |
·BGW攻击改进 | 第27-30页 |
·Strong-Ki攻击 | 第30-31页 |
·Strong-Ki攻击改进 | 第31-35页 |
·问题分析 | 第33-34页 |
·算法改进 | 第34-35页 |
·本章小结 | 第35-37页 |
第三章 RFID的认证与隐私保护 | 第37-51页 |
·RFID背景与安全现状 | 第37-38页 |
·RFID安全威胁 | 第38-39页 |
·RFID安全协议分析 | 第39-45页 |
·Hash锁协议 | 第40-41页 |
·随机访问控制协议 | 第41页 |
·Hash链协议 | 第41-42页 |
·Universal Re-encryption协议 | 第42-43页 |
·对称加密协议 | 第43页 |
·阅读器认证协议 | 第43-44页 |
·改进的Ohkuho协议 | 第44页 |
·基于Hash的ID刷新协议 | 第44-45页 |
·ISO 9798-2协议 | 第45页 |
·协议设计目标 | 第45-46页 |
·协议流程 | 第46-47页 |
·协议分析 | 第47-48页 |
·本章小结 | 第48-51页 |
第四章 安全芯片TPM的认证与隐私保护 | 第51-69页 |
·可信计算与TPM | 第51页 |
·DAA协议概述 | 第51-54页 |
·DAA安全模型 | 第54-55页 |
·DAA协议流程 | 第55-62页 |
·假名概念 | 第55-58页 |
·符号说明 | 第58页 |
·密码学假设 | 第58页 |
·安全参数 | 第58-59页 |
·协议初始化 | 第59页 |
·DAA-Join协议 | 第59-61页 |
·DAA-Signing协议 | 第61-62页 |
·DAA-verification协议 | 第62页 |
·零知识证明子协议 | 第62-63页 |
·DAA协议分析 | 第63-67页 |
·CL签名 | 第63-64页 |
·CL签名分析 | 第64-65页 |
·DAA协议攻击 | 第65-67页 |
·本章小结 | 第67-69页 |
第五章 DAA实现及其优化 | 第69-78页 |
·DAA优化策略 | 第69页 |
·DAA实现特点 | 第69-70页 |
·大数运算模块 | 第70-71页 |
·大数表示逻辑 | 第71-72页 |
·大数模块的选择 | 第72页 |
·素数生成算法 | 第72-75页 |
·素性测试 | 第73页 |
·安全素数生成算法 | 第73-74页 |
·DSA素数的生成 | 第74-75页 |
·其他效率优化 | 第75页 |
·参数传递优化 | 第75页 |
·内存池技术 | 第75页 |
·运算安全 | 第75页 |
·算法测试 | 第75-76页 |
·本章小结 | 第76-78页 |
第六章 DAA协议的扩展 | 第78-83页 |
·基于DAA的签名 | 第78页 |
·DAA属性 | 第78-79页 |
·第三方假名代理 | 第79页 |
·基于DAA的电子投票协议 | 第79-81页 |
·本章小结 | 第81-83页 |
第七章 基于分割选择的DAA协议 | 第83-89页 |
·协议流程 | 第84页 |
·假名机制 | 第84-85页 |
·安全分析 | 第85-86页 |
·效率分析 | 第86页 |
·基于Fujisaki协议的DAA协议 | 第86-87页 |
·本章小结 | 第87-89页 |
第八章 基于OT的DAA协议 | 第89-95页 |
·安全模块 | 第89页 |
·协议流程 | 第89-90页 |
·安全性分析 | 第90-91页 |
·协议改进 | 第91页 |
·假名协议 | 第91-93页 |
·安全性分析 | 第93-94页 |
·本章小结 | 第94-95页 |
第九章 基于时间的承诺协议 | 第95-105页 |
·简介 | 第95页 |
·基本概念 | 第95-96页 |
·基于单个TTP的方案 | 第96-98页 |
·方案介绍 | 第96-98页 |
·安全分析 | 第98页 |
·基于PVSS的多个TTP方案 | 第98-101页 |
·概念介绍 | 第99页 |
·可公开验证的秘密共享方案(PVSS) | 第99-100页 |
·协议步骤 | 第100-101页 |
·协议应用 | 第101-104页 |
·基于时间的签名 | 第101-102页 |
·电子合约协议 | 第102页 |
·TTP的审计 | 第102-104页 |
·本章小结 | 第104-105页 |
结束语 | 第105-107页 |
攻读学位期间完成的论文 | 第107-108页 |
攻读学位期间完成和参与的项目 | 第108-109页 |
致谢 | 第109页 |