摘要 | 第1-6页 |
Abstract | 第6-11页 |
缩略词 | 第11-14页 |
第一章 绪论 | 第14-23页 |
·研究背景 | 第14-19页 |
·IEEE 802.11 型无线局域网(WLAN)安全机制 | 第14-17页 |
·IEEE 802.16 型无线城域网(WMAN)安全机制 | 第17-18页 |
·移动通信网安全机制 | 第18-19页 |
·网络安全中基于数学的对称密码学研究现状简述 | 第19-22页 |
·分组密码算法 | 第19-20页 |
·序列密码算法 | 第20页 |
·分组密码算法的工作模式 | 第20页 |
·单向散列(Hash)函数 | 第20-21页 |
·认证与密钥交换协议 | 第21页 |
·密码算法的统计分析 | 第21页 |
·无线网络对密码算法的需求 | 第21-22页 |
·研究内容、研究目的和研究特色 | 第22-23页 |
第二章 序列密码算法与分组密码算法 | 第23-30页 |
·常用对称加密算法简介 | 第23-26页 |
·常用序列密码算法 | 第23-24页 |
·常用分组密码算法 | 第24-26页 |
·RC4 算法研究与改进 | 第26-30页 |
·RC4 算法简介 | 第27页 |
·变形算法RC4*简介 | 第27-28页 |
·修正算法MRC4 | 第28页 |
·MRC4 算法的应用模型 | 第28-29页 |
·分析测试结果 | 第29页 |
·小结 | 第29-30页 |
第三章 分组密码算法的工作模式 | 第30-59页 |
·常用分组密码模式 | 第30-32页 |
·电子码本(ECB)模式 | 第30-31页 |
·密码分组链接(CBC)模式 | 第31页 |
·输出反馈(OFB)模式 | 第31页 |
·计数器(CTR)模式 | 第31页 |
·并行消息认证码(PMAC)模式 | 第31-32页 |
·偏移码本(OCB)模式 | 第32页 |
·密码学常用统计测试套件简介 | 第32-40页 |
·依赖性(Dependence)测试 | 第32-33页 |
·频率(Frequency)测试 | 第33-35页 |
·连续(Run)测试 | 第35页 |
·二进制矩阵秩(Binary Matrix Rank)测试 | 第35-36页 |
·频谱(Spectral)测试 | 第36页 |
·非重叠字匹配(Non-overlapping Template Matching)和重叠字匹配测试 | 第36-37页 |
·Maurer 通用统计(Maurer’s “Universal Statistical”)测试 | 第37页 |
·Lempel-Ziv 压缩(Lempel-Ziv Compression)测试 | 第37-38页 |
·线性复杂度(Linear Complexity)测试 | 第38页 |
·系列(Serial)测试 | 第38页 |
·近似熵(Approximate Entropy)测试 | 第38-39页 |
·累积和(Cumulative Sums)测试 | 第39页 |
·随机游程(Random Excursions)测试 | 第39-40页 |
·随机游程变量(Random Excursions Variant)测试 | 第40页 |
·PMAC 与OCB 模式的安全性分析 | 第40-41页 |
·PMAC 模式的安全性 | 第40-41页 |
·OCB 模式的安全性 | 第41页 |
·基于链接与计数(CCTR)的认证模式 | 第41-52页 |
·CCTR 模式的算法过程 | 第42页 |
·CCTR 模式的安全性证明 | 第42-43页 |
·CCTR 模式的速度 | 第43-44页 |
·CCTR 模式的统计评估 | 第44-52页 |
·基于多重分组的并行(PMB)认证模式 | 第52-58页 |
·PMB 模式的算法过程 | 第52-53页 |
·PMB 认证模式的安全性分析 | 第53页 |
·PMB 模式的速度 | 第53-54页 |
·PMB 模式的统计评估 | 第54-58页 |
·小结 | 第58-59页 |
第四章 单向散列(Hash)函数 | 第59-77页 |
·常用单向散列函数 | 第59-64页 |
·MD5(消息摘要)算法 | 第59-60页 |
·SHA(安全散列算法) | 第60-61页 |
·HMAC(带密钥的散列函数) | 第61-62页 |
·SHA2 算法 | 第62-63页 |
·NESSIE 候选散列函数与MAC 算法 | 第63-64页 |
·基于三重分组链接的散列函数(HTBC) | 第64-70页 |
·HTBC 算法过程 | 第64-65页 |
·HTBC 算法的安全性分析 | 第65-66页 |
·HTBC 算法的速度 | 第66页 |
·HTBC 算法的统计评估 | 第66-70页 |
·基于三重分组的并行散列函数(PHTB) | 第70-76页 |
·PHTB 算法过程 | 第70-71页 |
·PHTB 算法的安全性分析 | 第71-72页 |
·PHTB 算法的统计评估 | 第72-76页 |
·小结 | 第76-77页 |
第五章 身份认证与密钥交换协议 | 第77-81页 |
·常用认证与密钥交换算法 | 第77-78页 |
·ITU-T X.509 协议 | 第77页 |
·Diffie-Hellman 算法 | 第77-78页 |
·GPS 算法 | 第78页 |
·基于AES 的共享密钥认证(A-AES)算法 | 第78-80页 |
·小结 | 第80-81页 |
第六章 典型无线网络安全机制研究 | 第81-104页 |
·IEEE 802.11 型无线局域网(WLAN)安全机制 | 第81-96页 |
·IEEE 802.11 安全机制简介 | 第81-92页 |
·IEEE 802.11 安全机制研究与设计 | 第92-95页 |
·小结 | 第95-96页 |
·IEEE 802.16 型无线城域网(WMAN)安全机制 | 第96-100页 |
·IEEE 802.16 的帧格式 | 第96-97页 |
·IEEE 802.16 安全机制 | 第97-99页 |
·IEEE 802.16 的安全问题 | 第99-100页 |
·IEEE 802.16 安全解决方案 | 第100页 |
·移动通信网安全机制 | 第100-103页 |
·GSM/GPRS 系统中基于SIM 卡的认证和密钥产生方案 | 第101-102页 |
·3GPP 系统中AKG(认证和密钥产生)系列算法的设计 | 第102-103页 |
·小结 | 第103-104页 |
第七章 白化测试——伪随机性的严格统计评估方法 | 第104-109页 |
·白化测试方法 | 第104-105页 |
·白化测试与自相关测试的区别 | 第105页 |
·SHA 算法的白化性能测试 | 第105-106页 |
·SHA1 算法 | 第105-106页 |
·SHA256 算法 | 第106页 |
·SHA384 和SHA512 算法 | 第106页 |
·AES 算法的白化性能测试 | 第106-107页 |
·白化序列的数学构造方法 | 第107-108页 |
·小结 | 第108-109页 |
第八章 结束语 | 第109-111页 |
致谢 | 第111-112页 |
参考文献 | 第112-118页 |
攻读博士期间已发表和录用的论文 | 第118页 |