首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动通信环境下的匿名认证研究

摘要第5-7页
Abstract第7-9页
第一章 绪论第14-20页
    1.1 移动通信对匿名身份认证的需求第14-15页
    1.2 匿名认证介绍第15页
    1.3 信息安全与匿名认证第15-16页
    1.4 主要研究内容与目标第16-17页
    1.5 论文内容安排第17-20页
第二章 移动通信匿名认证技术综述第20-30页
    2.1 匿名认证中的相关术语及其定义第20页
    2.2 移动通信系统结构第20-21页
    2.3 移动通信匿名认证方案的模型第21-22页
    2.4 对移动通信匿名认证方案的要求第22-24页
    2.5 实现匿名认证方案的常用技术第24-27页
    2.6 潜在的攻击和对策第27-28页
        2.6.1 信息的截获和窃取第27页
        2.6.2 假冒身份攻击第27-28页
        2.6.3 重放攻击第28页
        2.6.4 伪造电子话费攻击第28页
        2.6.5 抵赖攻击第28页
        2.6.6 完整性破坏攻击第28页
    2.7 小结第28-30页
第三章 移动通信匿名认证技术研究现状第30-38页
    3.1 研究现状介绍第30-36页
    3.2 前人工作综述图第36-37页
    3.3 本章小结第37-38页
第四章 漫游网匿名认证方案第38-50页
    4.1 概述第38页
    4.2 符号描述第38-39页
    4.3 协议模型第39-40页
    4.4 漫游网匿名认证方案第40-43页
        4.4.1 RMS初始化和用户注册第40页
        4.4.2 身份认证第40-42页
        4.4.3 接入服务第42-43页
    4.5 方案分析第43-47页
        4.5.1 正确性分析第43页
        4.5.2 安全性分析第43-44页
        4.5.3 匿名性分析第44页
        4.5.4 不可伪造性分析第44页
        4.5.5 重复支付分析第44-45页
        4.5.6 链接性分析第45页
        4.5.7 效率分析第45-47页
    4.6 结论第47-50页
第五章 包月服务匿名认证方案第50-64页
    5.1 概述第50页
    5.2 符号描述和相关知识介绍第50-51页
        5.2.1 符号描述第50-51页
        5.2.2 直接匿名认证(DAA)第51页
    5.3 方案模型第51-52页
    5.4 包月服务匿名认证方案第52-56页
        5.4.1 建立DAA发布者公私钥第53页
        5.4.2 申请服务证书第53-55页
        5.4.3 接入服务第55-56页
    5.5 方案分析第56-61页
        5.5.1 正确性分析第56-57页
        5.5.2 安全性分析第57-58页
        5.5.3 匿名性分析第58页
        5.5.4 不可伪造性分析第58页
        5.5.5 重复支付分析第58-59页
        5.5.6 链接性分析第59页
        5.5.7 效率分析第59-61页
    5.6 结论第61-64页
第六章 可检查重复支付的匿名认证方案第64-78页
    6.1 概述第64页
    6.2 符号描述和相关知识介绍第64-66页
        6.2.1 符号描述第64-65页
        6.2.2 相关知识介绍第65-66页
    6.3 二叉树可用结点查找算法第66-67页
    6.4 方案模型第67-68页
    6.5 可检查重复支付的匿名认证方案第68-72页
        6.5.1 RMS初始化和用户注册第68-69页
        6.5.2 申请电子话费第69页
        6.5.3 接入服务第69-71页
        6.5.4 电子话费结算第71-72页
    6.6 方案分析第72-75页
        6.6.1 正确性分析第72页
        6.6.2 匿名性分析第72页
        6.6.3 不可伪造性分析第72-73页
        6.6.4 重复支付验证分析第73页
        6.6.5 不可链接性分析第73页
        6.6.6 效率分析第73-75页
    6.7 结论第75-78页
第七章 第三方认证机构参与的匿名认证方案第78-92页
    7.1 概述第78-79页
    7.2 符号描述和相关知识介绍第79-80页
        7.2.1 符号描述第79页
        7.2.2 相关知识介绍第79-80页
    7.3 方案模型第80-81页
    7.4 第三方认证机构参与的匿名认证方案第81-86页
        7.4.1 RMS初始化第81页
        7.4.2 TTP初始化第81页
        7.4.3 用户初始化第81-82页
        7.4.4 电子话费申请第82-83页
        7.4.5 接入服务第83-84页
        7.4.6 电子话费结算第84-85页
        7.4.7 匿名性撤销第85页
        7.4.8 超额支付检查第85-86页
    7.5 方案分析第86-89页
        7.5.1 正确性分析第86页
        7.5.2 匿名性分析第86页
        7.5.3 不可伪造性分析第86-87页
        7.5.4 无法超额支付分析第87页
        7.5.5 支付链接性分析第87页
        7.5.6 效率分析第87-89页
    7.6 结论第89-92页
第八章 无需第三方的匿名认证方案第92-104页
    8.1 概述第92页
    8.2 符号描述和相关知识介绍第92-93页
    8.3 协议模型第93-94页
    8.4 无需第三方的匿名认证方案第94-97页
        8.4.1 RMS初始化和用户注册第94-95页
        8.4.2 申请电子话费第95页
        8.4.3 接入服务第95-96页
        8.4.4 电子话费结算第96-97页
        8.4.5 匿名性撤销第97页
        8.4.6 超额支付检查协议第97页
    8.5 方案分析第97-101页
        8.5.1 正确性分析第97-98页
        8.5.2 匿名性分析第98页
        8.5.3 不可伪造性分析第98页
        8.5.4 重复支付验证分析第98页
        8.5.5 SP无法伪造、重复存储有效电子话费的分析第98-99页
        8.5.6 效率分析第99-101页
    8.6 结论第101-104页
第九章 可在/离线支付的匿名认证方案第104-118页
    9.1 概述第104页
    9.2 相关知识介绍第104-107页
        9.2.1 双线性映射和DH问题第104-105页
        9.2.2 双线性对上的限制性部分盲签名第105-106页
        9.2.3 语义安全第106页
        9.2.4 可证实加密方案第106-107页
    9.3 协议概述及模型第107-108页
    9.4 可在/离线支付的匿名认证方案第108-112页
        9.4.1 RMS初始化和用户注册第108-109页
        9.4.2 申请电子话费第109-110页
        9.4.3 接入服务第110-111页
        9.4.4 电子话费结算第111页
        9.4.5 用户追踪协议第111页
        9.4.6 电子话费追踪协议第111-112页
    9.5 方案分析第112-115页
        9.5.1 正确性分析第112页
        9.5.2 匿名性分析第112页
        9.5.3 不可伪造性分析第112-113页
        9.5.4 重复消费可识别性分析第113页
        9.5.5 支付链接性分析第113页
        9.5.6 效率分析第113-115页
    9.6 结论第115-118页
第十章 结论和展望第118-122页
参考文献第122-130页
致谢第130-132页
攻读学位期间发表的学术论文目录第132页

论文共132页,点击 下载论文
上一篇:长江三角洲城市化格局、驱动力及可持续性的研究:多尺度等级途径
下一篇:主权财富基金若干法律问题研究