首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于智能卡的认证协议的研究

摘要第1-5页
Abstract第5-8页
1 绪论第8-12页
   ·研究背景和意义第8-9页
   ·国内外研究现状与趋势第9-10页
   ·本文主要工作和内容安排第10-12页
     ·本文的主要工作第10-11页
     ·本文结构安排第11-12页
2 预备知识第12-16页
   ·Hash 函数第12页
   ·智能卡第12页
   ·数字签名第12-14页
   ·实体认证(用户认证)第14页
   ·密钥建立第14-15页
   ·消息认证码第15-16页
   ·公钥密码系统第16页
3 基于 ECC 密码体制的的认证协议的构造第16-26页
   ·椭圆曲线理论第17页
   ·双线性对知识第17页
   ·D.J.He 等的方案第17-20页
   ·Chun Ta Li.对 D.J.He 的方案的攻击第20页
     ·用户匿名的缺失性第20页
     ·会密密钥建立的不公平性第20页
   ·一个基于 ECC 密码体制的的认证协议(ID-A P)第20-25页
     ·基于 ECC 密码体制的的认证协议(ID-A P)第20-23页
     ·ID-A P 的正确性验证第23页
     ·ID-A P 的安全性分析第23-24页
     ·ID-A P 效率分析第24-25页
   ·本章小结第25-26页
4 基于智能卡的带口令的认证协议第26-37页
   ·Wu-Lee-Tsaur 方案第26-27页
   ·Zeng et al.对 Wu-Lee-Tsaur 方案的攻击第27-28页
   ·Mun 等对 Wu-Lee-Tsaur 的方案的攻击第28-29页
   ·Mun 等对 Wu-Lee-Tsaur 方案的改进第29-31页
   ·一个基于智能卡的新的远程完全相互认证的协议第31-36页
     ·Mun 等的方案安全漏洞分析第31-32页
     ·一个新的基于智能卡的远程相互认证的协议(R-M-A P)第32-34页
     ·R-M-A P 的安全性分析第34-35页
     ·R-M-A P 的效率分析第35-36页
   ·本章小结第36-37页
5 结论与展望第37-38页
参考文献第38-41页
攻硕期间发表的学术论文与参加的科研项目第41-42页
致谢第42-43页

论文共43页,点击 下载论文
上一篇:基于DSP的有源电力滤波器的研究
下一篇:微磨料水射流切割多晶硅的实验研究