首页--工业技术论文--无线电电子学、电信技术论文--微电子学、集成电路(IC)论文--一般性问题论文--应用论文

基于智能卡的认证与隐私保护协议研究

摘要第1-8页
ABSTRACT第8-16页
第一章 绪论第16-22页
     ·前言第16-17页
     ·智能卡安全模型第17-19页
       ·模型参与者第17页
       ·安全威胁分类第17-18页
       ·攻击防范措施第18-19页
     ·主要研究成果与论文编排第19-22页
第二章 SIM克隆攻击关键问题研究第22-37页
     ·SIM克隆攻击第22-23页
     ·COMP128算法第23-25页
     ·BGW攻击第25-27页
     ·BGW攻击改进第27-30页
     ·Strong-Ki攻击第30-31页
     ·Strong-Ki攻击改进第31-35页
       ·问题分析第33-34页
       ·算法改进第34-35页
     ·本章小结第35-37页
第三章 RFID的认证与隐私保护第37-51页
     ·RFID背景与安全现状第37-38页
     ·RFID安全威胁第38-39页
     ·RFID安全协议分析第39-45页
       ·Hash锁协议第40-41页
       ·随机访问控制协议第41页
       ·Hash链协议第41-42页
       ·Universal Re-encryption协议第42-43页
       ·对称加密协议第43页
       ·阅读器认证协议第43-44页
       ·改进的Ohkuho协议第44页
       ·基于Hash的ID刷新协议第44-45页
       ·ISO 9798-2协议第45页
     ·协议设计目标第45-46页
     ·协议流程第46-47页
     ·协议分析第47-48页
     ·本章小结第48-51页
第四章 安全芯片TPM的认证与隐私保护第51-69页
     ·可信计算与TPM第51页
     ·DAA协议概述第51-54页
     ·DAA安全模型第54-55页
     ·DAA协议流程第55-62页
       ·假名概念第55-58页
       ·符号说明第58页
       ·密码学假设第58页
       ·安全参数第58-59页
       ·协议初始化第59页
       ·DAA-Join协议第59-61页
       ·DAA-Signing协议第61-62页
       ·DAA-verification协议第62页
     ·零知识证明子协议第62-63页
     ·DAA协议分析第63-67页
       ·CL签名第63-64页
       ·CL签名分析第64-65页
       ·DAA协议攻击第65-67页
     ·本章小结第67-69页
第五章 DAA实现及其优化第69-78页
     ·DAA优化策略第69页
     ·DAA实现特点第69-70页
     ·大数运算模块第70-71页
     ·大数表示逻辑第71-72页
     ·大数模块的选择第72页
     ·素数生成算法第72-75页
       ·素性测试第73页
       ·安全素数生成算法第73-74页
       ·DSA素数的生成第74-75页
     ·其他效率优化第75页
       ·参数传递优化第75页
       ·内存池技术第75页
     ·运算安全第75页
     ·算法测试第75-76页
     ·本章小结第76-78页
第六章 DAA协议的扩展第78-83页
     ·基于DAA的签名第78页
     ·DAA属性第78-79页
     ·第三方假名代理第79页
     ·基于DAA的电子投票协议第79-81页
     ·本章小结第81-83页
第七章 基于分割选择的DAA协议第83-89页
     ·协议流程第84页
     ·假名机制第84-85页
     ·安全分析第85-86页
     ·效率分析第86页
     ·基于Fujisaki协议的DAA协议第86-87页
     ·本章小结第87-89页
第八章 基于OT的DAA协议第89-95页
     ·安全模块第89页
     ·协议流程第89-90页
     ·安全性分析第90-91页
     ·协议改进第91页
     ·假名协议第91-93页
     ·安全性分析第93-94页
     ·本章小结第94-95页
第九章 基于时间的承诺协议第95-105页
     ·简介第95页
     ·基本概念第95-96页
     ·基于单个TTP的方案第96-98页
       ·方案介绍第96-98页
       ·安全分析第98页
     ·基于PVSS的多个TTP方案第98-101页
       ·概念介绍第99页
       ·可公开验证的秘密共享方案(PVSS)第99-100页
       ·协议步骤第100-101页
     ·协议应用第101-104页
       ·基于时间的签名第101-102页
       ·电子合约协议第102页
       ·TTP的审计第102-104页
     ·本章小结第104-105页
结束语第105-107页
攻读学位期间完成的论文第107-108页
攻读学位期间完成和参与的项目第108-109页
致谢第109页

论文共109页,点击 下载论文
上一篇:电子政务平台下数据转换技术的研究
下一篇:无线传感器网络以太网接入网关的研究与实现