| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 1 绪论 | 第8-12页 |
| ·研究背景和意义 | 第8-9页 |
| ·国内外研究现状与趋势 | 第9-10页 |
| ·本文主要工作和内容安排 | 第10-12页 |
| ·本文的主要工作 | 第10-11页 |
| ·本文结构安排 | 第11-12页 |
| 2 预备知识 | 第12-16页 |
| ·Hash 函数 | 第12页 |
| ·智能卡 | 第12页 |
| ·数字签名 | 第12-14页 |
| ·实体认证(用户认证) | 第14页 |
| ·密钥建立 | 第14-15页 |
| ·消息认证码 | 第15-16页 |
| ·公钥密码系统 | 第16页 |
| 3 基于 ECC 密码体制的的认证协议的构造 | 第16-26页 |
| ·椭圆曲线理论 | 第17页 |
| ·双线性对知识 | 第17页 |
| ·D.J.He 等的方案 | 第17-20页 |
| ·Chun Ta Li.对 D.J.He 的方案的攻击 | 第20页 |
| ·用户匿名的缺失性 | 第20页 |
| ·会密密钥建立的不公平性 | 第20页 |
| ·一个基于 ECC 密码体制的的认证协议(ID-A P) | 第20-25页 |
| ·基于 ECC 密码体制的的认证协议(ID-A P) | 第20-23页 |
| ·ID-A P 的正确性验证 | 第23页 |
| ·ID-A P 的安全性分析 | 第23-24页 |
| ·ID-A P 效率分析 | 第24-25页 |
| ·本章小结 | 第25-26页 |
| 4 基于智能卡的带口令的认证协议 | 第26-37页 |
| ·Wu-Lee-Tsaur 方案 | 第26-27页 |
| ·Zeng et al.对 Wu-Lee-Tsaur 方案的攻击 | 第27-28页 |
| ·Mun 等对 Wu-Lee-Tsaur 的方案的攻击 | 第28-29页 |
| ·Mun 等对 Wu-Lee-Tsaur 方案的改进 | 第29-31页 |
| ·一个基于智能卡的新的远程完全相互认证的协议 | 第31-36页 |
| ·Mun 等的方案安全漏洞分析 | 第31-32页 |
| ·一个新的基于智能卡的远程相互认证的协议(R-M-A P) | 第32-34页 |
| ·R-M-A P 的安全性分析 | 第34-35页 |
| ·R-M-A P 的效率分析 | 第35-36页 |
| ·本章小结 | 第36-37页 |
| 5 结论与展望 | 第37-38页 |
| 参考文献 | 第38-41页 |
| 攻硕期间发表的学术论文与参加的科研项目 | 第41-42页 |
| 致谢 | 第42-43页 |