首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于混沌映射的远程认证密钥协商协议及其应用研究

摘要第5-6页
abstract第6-7页
第一章 绪论第11-19页
    1.1 研究背景与意义第11-12页
    1.2 研究现状第12-17页
        1.2.1 基于口令的用户认证协议第13-14页
        1.2.2 基于口令-智能卡的用户认证协议第14-16页
        1.2.3 基于口令-智能卡-生物特征的用户认证协议第16-17页
    1.3 主要研究内容第17-18页
    1.4 论文组织结构第18-19页
第二章 预备知识第19-28页
    2.1 混沌密码体制第19-20页
        2.1.1 切比雪夫多项式第19-20页
        2.1.2 数学困难问题假设第20页
    2.2 模糊提取第20-21页
    2.3 可证明安全模型第21-24页
        2.3.1 敌手模型第21-22页
        2.3.2 形式化安全模型第22-24页
    2.4 评价标准第24-25页
    2.5 BAN逻辑第25-26页
    2.6 AVISPA工具第26-27页
    2.7 本章小结第27-28页
第三章 可证明安全的混沌基三因素认证密钥协商协议第28-45页
    3.1 引言第28页
    3.2 对ZHANG等人针对隐私保护的混沌基三因素方案回顾第28-31页
    3.3 对ZHANG等人针对隐私保护的混沌基三因素方案的安全性分析第31-33页
        3.3.1 安全假设分析第31-32页
        3.3.2 离线口令猜测攻击第32-33页
        3.3.3 服务器伪装攻击第33页
    3.4 可证明安全的混沌映射基三因素认证协议第33-36页
    3.5 PS-CAUTH方案安全性分析第36-42页
        3.5.1 形式化安全性证明第36-39页
        3.5.2 评价标准分析第39-42页
    3.6 性能分析与对比第42-44页
    3.7 本章小结第44-45页
第四章 高效的混沌映射基三因素认证密钥协商协议第45-61页
    4.1 引言第45页
    4.2 对JIANG等人的混沌基三因素认证协议的回顾第45-47页
    4.3 对JIANG等人的混沌基三因素认证协议的安全性分析第47-51页
        4.3.1 离线口令猜测攻击第47-48页
        4.3.2 口令更新失败问题第48-51页
    4.4 一个高效的混沌基三因素认证密钥协商协议第51-53页
    4.5 SE-CAUTH安全性分析第53-57页
        4.5.1 BAN逻辑分析第53-54页
        4.5.2 评价标准分析第54-57页
    4.6 性能分析与对比第57-59页
    4.7 本章小结第59-61页
第五章 多服务器混沌映射基认证密钥协商协议第61-76页
    5.1 引言第61页
    5.2 多服务器环境下的认证协议第61-63页
        5.2.1 系统模型第61-62页
        5.2.2 设计目标第62-63页
    5.3 对CHATTERJEE等人多服务器下的混沌基三因素认证协议的回顾第63-65页
    5.4 对CHATTERJEE等人多服务器下的混沌基三因素认证协议的分析第65-69页
        5.4.1 内部攻击第65-67页
        5.4.2 智能卡窃取攻击第67-68页
        5.4.3 用户匿名缺陷第68-69页
        5.4.4 BAN逻辑证明分析第69页
    5.5 一个安全的多服务器环境下的混沌基三因素认证协议(MS-CAUTH)第69-71页
    5.6 MS-CAuth 协议分析与对比第71-75页
    5.7 本章小结第75-76页
第六章 总结与展望第76-78页
    6.1 总结第76-77页
    6.2 后续工作第77-78页
致谢第78-79页
参考文献第79-83页
攻读硕士学位期间取得的成果第83-84页

论文共84页,点击 下载论文
上一篇:柔性线路板测试治具电控部分设计与实现
下一篇:论润腔读谱法在民族吹管乐教学中的应用