首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

匿名口令认证密钥交换协议的研究

摘要第4-5页
ABSTRACT第5页
第1章 绪论第8-15页
    1.1 课题背景及研究的目的和意义第8-10页
    1.2 国内外研究现状及成果第10-13页
        1.2.1 发展历程第10-11页
        1.2.2 国内外文献综述第11-13页
    1.3 本文的主要研究内容第13-14页
    1.4 论文章节安排第14-15页
第2章 针对现有协议的攻击第15-27页
    2.1 常见的安全需求和攻击方法第15-16页
    2.2 对仅基于口令的协议的攻击第16-18页
    2.3 对基于辅助设备的协议的攻击第18-20页
    2.4 对基于可信第三方的协议的攻击第20-24页
    2.5 本章小结第24-27页
第3章 匿名口令认证密钥交换协议的设计第27-52页
    3.1 仅基于口令的协议的设计第27-36页
        3.1.1 仅基于口令的协议的描述第27-31页
        3.1.2 仅基于口令的协议的安全性分析第31-33页
        3.1.3 仅基于口令的协议的BAN逻辑证明第33-36页
    3.2 基于辅助设备的协议的设计第36-43页
        3.2.1 基于辅助设备的协议的描述第36-39页
        3.2.2 基于辅助设备的协议的安全性分析第39-41页
        3.2.3 基于辅助设备的协议的安全模型证明第41-43页
    3.3 基于可信第三方的协议的设计第43-51页
        3.3.1 切比雪夫混沌映射第43-44页
        3.3.2 基于可信第三方的协议的描述第44-48页
        3.3.3 基于可信第三方的协议的安全性分析第48-49页
        3.3.4 基于可信第三方的协议的安全模型证明第49-51页
    3.4 本章小结第51-52页
第4章 实验分析与系统实现第52-61页
    4.1 协议性能分析和对比第52-58页
    4.2 匿名应用系统的实现第58-60页
    4.3 本章小结第60-61页
结论第61-62页
参考文献第62-67页
攻读硕士学位期间发表的论文及其它成果第67-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:黑龙江省公安厅干部队伍建设存在问题及对策研究
下一篇:基于U形深度网络的MRI分割方法研究