首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

移动网络中认证密钥协商协议的研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第9-15页
    1.1 研究意义第9-10页
    1.2 研究背景及现状第10-12页
        1.2.1 密钥协商协议的研究现状第10-12页
        1.2.2 安全模型的研究现状第12页
    1.3 论文主要内容和创新点第12-13页
    1.4 论文组织结构第13-15页
第二章 预备知识第15-28页
    2.1 数学基础知识第15-18页
    2.2 密码学基础知识第18-23页
        2.2.1 密码体制第18-21页
        2.2.2 哈希函数第21-23页
    2.3 可证明安全理论第23-25页
    2.4 协议的安全目标第25-26页
    2.5 本章小结第26-28页
第三章 协议回顾第28-35页
    3.1 Farash等人协议的回顾第28-32页
        3.1.1 协议内容第28-29页
        3.1.2 协议分析第29-32页
    3.2 Shi等人协议的回顾第32-33页
        3.2.1 协议内容第32页
        3.2.2 协议分析第32-33页
    3.3 本章小结第33-35页
第四章 新的客户端-服务器两方认证密钥协商协议第35-51页
    4.1 协议内容第35-39页
        4.1.1 系统初始化第35页
        4.1.2 用户注册第35-36页
        4.1.3 密钥协商第36-39页
    4.2 形式化证明第39-45页
        4.2.1 安全模型第39-40页
        4.2.2 安全分析第40-45页
    4.3 其他安全特性分析第45-47页
    4.4 协议比较第47-50页
        4.4.1 安全性比较第47页
        4.4.2 传输花费比较第47-48页
        4.4.3 计算效率比较第48-50页
    4.5 本章小结第50-51页
第五章 协议实现第51-63页
    5.1 开发环境和工具第51-52页
        5.1.1 开发环境第51页
        5.1.2 Bouncy Castle加密组件第51-52页
        5.1.3 SHA-256第52页
    5.2 系统架构第52-54页
    5.3 算法实现第54-59页
        5.3.1 椭圆曲线的参数选择第54-55页
        5.3.2 服务端实现第55-57页
        5.3.3 客户端实现第57-59页
    5.4 实验结果分析第59-62页
        5.4.1 运行结果第59-61页
        5.4.2 计算开销第61-62页
    5.5 本章小结第62-63页
第六章 总结与展望第63-65页
    6.1 总结第63页
    6.2 展望第63-65页
参考文献第65-69页
攻读学位期间发表论文情况第69-70页
致谢第70-71页

论文共71页,点击 下载论文
上一篇:基于SDN和NFV的链路洪泛攻击检测与防御
下一篇:针对Android勒索软件的主动实时检测方法研究与实现