摘要 | 第5-7页 |
Abstract | 第7-9页 |
第一章 绪论 | 第14-20页 |
1.1 移动通信对匿名身份认证的需求 | 第14-15页 |
1.2 匿名认证介绍 | 第15页 |
1.3 信息安全与匿名认证 | 第15-16页 |
1.4 主要研究内容与目标 | 第16-17页 |
1.5 论文内容安排 | 第17-20页 |
第二章 移动通信匿名认证技术综述 | 第20-30页 |
2.1 匿名认证中的相关术语及其定义 | 第20页 |
2.2 移动通信系统结构 | 第20-21页 |
2.3 移动通信匿名认证方案的模型 | 第21-22页 |
2.4 对移动通信匿名认证方案的要求 | 第22-24页 |
2.5 实现匿名认证方案的常用技术 | 第24-27页 |
2.6 潜在的攻击和对策 | 第27-28页 |
2.6.1 信息的截获和窃取 | 第27页 |
2.6.2 假冒身份攻击 | 第27-28页 |
2.6.3 重放攻击 | 第28页 |
2.6.4 伪造电子话费攻击 | 第28页 |
2.6.5 抵赖攻击 | 第28页 |
2.6.6 完整性破坏攻击 | 第28页 |
2.7 小结 | 第28-30页 |
第三章 移动通信匿名认证技术研究现状 | 第30-38页 |
3.1 研究现状介绍 | 第30-36页 |
3.2 前人工作综述图 | 第36-37页 |
3.3 本章小结 | 第37-38页 |
第四章 漫游网匿名认证方案 | 第38-50页 |
4.1 概述 | 第38页 |
4.2 符号描述 | 第38-39页 |
4.3 协议模型 | 第39-40页 |
4.4 漫游网匿名认证方案 | 第40-43页 |
4.4.1 RMS初始化和用户注册 | 第40页 |
4.4.2 身份认证 | 第40-42页 |
4.4.3 接入服务 | 第42-43页 |
4.5 方案分析 | 第43-47页 |
4.5.1 正确性分析 | 第43页 |
4.5.2 安全性分析 | 第43-44页 |
4.5.3 匿名性分析 | 第44页 |
4.5.4 不可伪造性分析 | 第44页 |
4.5.5 重复支付分析 | 第44-45页 |
4.5.6 链接性分析 | 第45页 |
4.5.7 效率分析 | 第45-47页 |
4.6 结论 | 第47-50页 |
第五章 包月服务匿名认证方案 | 第50-64页 |
5.1 概述 | 第50页 |
5.2 符号描述和相关知识介绍 | 第50-51页 |
5.2.1 符号描述 | 第50-51页 |
5.2.2 直接匿名认证(DAA) | 第51页 |
5.3 方案模型 | 第51-52页 |
5.4 包月服务匿名认证方案 | 第52-56页 |
5.4.1 建立DAA发布者公私钥 | 第53页 |
5.4.2 申请服务证书 | 第53-55页 |
5.4.3 接入服务 | 第55-56页 |
5.5 方案分析 | 第56-61页 |
5.5.1 正确性分析 | 第56-57页 |
5.5.2 安全性分析 | 第57-58页 |
5.5.3 匿名性分析 | 第58页 |
5.5.4 不可伪造性分析 | 第58页 |
5.5.5 重复支付分析 | 第58-59页 |
5.5.6 链接性分析 | 第59页 |
5.5.7 效率分析 | 第59-61页 |
5.6 结论 | 第61-64页 |
第六章 可检查重复支付的匿名认证方案 | 第64-78页 |
6.1 概述 | 第64页 |
6.2 符号描述和相关知识介绍 | 第64-66页 |
6.2.1 符号描述 | 第64-65页 |
6.2.2 相关知识介绍 | 第65-66页 |
6.3 二叉树可用结点查找算法 | 第66-67页 |
6.4 方案模型 | 第67-68页 |
6.5 可检查重复支付的匿名认证方案 | 第68-72页 |
6.5.1 RMS初始化和用户注册 | 第68-69页 |
6.5.2 申请电子话费 | 第69页 |
6.5.3 接入服务 | 第69-71页 |
6.5.4 电子话费结算 | 第71-72页 |
6.6 方案分析 | 第72-75页 |
6.6.1 正确性分析 | 第72页 |
6.6.2 匿名性分析 | 第72页 |
6.6.3 不可伪造性分析 | 第72-73页 |
6.6.4 重复支付验证分析 | 第73页 |
6.6.5 不可链接性分析 | 第73页 |
6.6.6 效率分析 | 第73-75页 |
6.7 结论 | 第75-78页 |
第七章 第三方认证机构参与的匿名认证方案 | 第78-92页 |
7.1 概述 | 第78-79页 |
7.2 符号描述和相关知识介绍 | 第79-80页 |
7.2.1 符号描述 | 第79页 |
7.2.2 相关知识介绍 | 第79-80页 |
7.3 方案模型 | 第80-81页 |
7.4 第三方认证机构参与的匿名认证方案 | 第81-86页 |
7.4.1 RMS初始化 | 第81页 |
7.4.2 TTP初始化 | 第81页 |
7.4.3 用户初始化 | 第81-82页 |
7.4.4 电子话费申请 | 第82-83页 |
7.4.5 接入服务 | 第83-84页 |
7.4.6 电子话费结算 | 第84-85页 |
7.4.7 匿名性撤销 | 第85页 |
7.4.8 超额支付检查 | 第85-86页 |
7.5 方案分析 | 第86-89页 |
7.5.1 正确性分析 | 第86页 |
7.5.2 匿名性分析 | 第86页 |
7.5.3 不可伪造性分析 | 第86-87页 |
7.5.4 无法超额支付分析 | 第87页 |
7.5.5 支付链接性分析 | 第87页 |
7.5.6 效率分析 | 第87-89页 |
7.6 结论 | 第89-92页 |
第八章 无需第三方的匿名认证方案 | 第92-104页 |
8.1 概述 | 第92页 |
8.2 符号描述和相关知识介绍 | 第92-93页 |
8.3 协议模型 | 第93-94页 |
8.4 无需第三方的匿名认证方案 | 第94-97页 |
8.4.1 RMS初始化和用户注册 | 第94-95页 |
8.4.2 申请电子话费 | 第95页 |
8.4.3 接入服务 | 第95-96页 |
8.4.4 电子话费结算 | 第96-97页 |
8.4.5 匿名性撤销 | 第97页 |
8.4.6 超额支付检查协议 | 第97页 |
8.5 方案分析 | 第97-101页 |
8.5.1 正确性分析 | 第97-98页 |
8.5.2 匿名性分析 | 第98页 |
8.5.3 不可伪造性分析 | 第98页 |
8.5.4 重复支付验证分析 | 第98页 |
8.5.5 SP无法伪造、重复存储有效电子话费的分析 | 第98-99页 |
8.5.6 效率分析 | 第99-101页 |
8.6 结论 | 第101-104页 |
第九章 可在/离线支付的匿名认证方案 | 第104-118页 |
9.1 概述 | 第104页 |
9.2 相关知识介绍 | 第104-107页 |
9.2.1 双线性映射和DH问题 | 第104-105页 |
9.2.2 双线性对上的限制性部分盲签名 | 第105-106页 |
9.2.3 语义安全 | 第106页 |
9.2.4 可证实加密方案 | 第106-107页 |
9.3 协议概述及模型 | 第107-108页 |
9.4 可在/离线支付的匿名认证方案 | 第108-112页 |
9.4.1 RMS初始化和用户注册 | 第108-109页 |
9.4.2 申请电子话费 | 第109-110页 |
9.4.3 接入服务 | 第110-111页 |
9.4.4 电子话费结算 | 第111页 |
9.4.5 用户追踪协议 | 第111页 |
9.4.6 电子话费追踪协议 | 第111-112页 |
9.5 方案分析 | 第112-115页 |
9.5.1 正确性分析 | 第112页 |
9.5.2 匿名性分析 | 第112页 |
9.5.3 不可伪造性分析 | 第112-113页 |
9.5.4 重复消费可识别性分析 | 第113页 |
9.5.5 支付链接性分析 | 第113页 |
9.5.6 效率分析 | 第113-115页 |
9.6 结论 | 第115-118页 |
第十章 结论和展望 | 第118-122页 |
参考文献 | 第122-130页 |
致谢 | 第130-132页 |
攻读学位期间发表的学术论文目录 | 第132页 |