基于身份的数字签名在M2M通信身份认证中的应用
摘要 | 第1-5页 |
Abstract | 第5-12页 |
第一章 前言 | 第12-16页 |
·课题研究背景 | 第12页 |
·无线网络的安全特点 | 第12-13页 |
·移动设备的安全特点 | 第13页 |
·无线通信的安全需求 | 第13-14页 |
·研究内容及论文组织 | 第14-16页 |
第二章 身份认证和数字签名技术 | 第16-32页 |
·身份认证技术 | 第16-17页 |
·身份认证的理论要素 | 第16-17页 |
·现有身份认证技术 | 第17-25页 |
·简单口令认证 | 第17-19页 |
·一次性口令 | 第19-20页 |
·动态口令 | 第20-21页 |
·智能卡身份认证 | 第21-22页 |
·双因子身份认证 | 第22页 |
·基于地址的认证 | 第22-23页 |
·基于PKI的身份认证 | 第23页 |
·IBE身份认证 | 第23页 |
·生物特征识别技术 | 第23-24页 |
·多种认证技术相结合 | 第24-25页 |
·数字签名技术 | 第25-27页 |
·数字签名定义 | 第26-27页 |
·数字签名的安全性特性 | 第27页 |
·基于身份的数字签名 | 第27-29页 |
·基于身份数字签名概述 | 第27页 |
·基于身份的签名方案的形式化定义 | 第27-29页 |
·基于身份数字签名认证方案的优势 | 第29页 |
·新型基于身份数字签名 | 第29-32页 |
·新型数字签名的定义 | 第29-32页 |
第三章 无线网络安全和认证技术 | 第32-52页 |
·802.11无线局域网 | 第32-33页 |
·802.11无线局域网认证机制 | 第33-35页 |
·开放系统认证 | 第33页 |
·共享密钥认证 | 第33-34页 |
·基于SSID的认证 | 第34页 |
·基于MAC地址的认证 | 第34-35页 |
·有线等价保密协议WEP | 第35-41页 |
·WEP的数据结构 | 第35-36页 |
·WEP的加解密过程 | 第36-38页 |
·WEP数据加密的缺陷 | 第38-41页 |
·蓝牙通信安全 | 第41-42页 |
·蓝牙概述 | 第41-42页 |
·蓝牙的特点 | 第42页 |
·蓝牙协议栈 | 第42-49页 |
·蓝牙核心协议 | 第44-46页 |
·蓝牙应用协议 | 第46-49页 |
·蓝牙网络的安全威胁 | 第49-52页 |
·蓝牙的安全模式 | 第50页 |
·对蓝牙网络的攻击 | 第50-52页 |
第四章 基于身份的数字签名通信认证的算法 | 第52-68页 |
·大整数算法 | 第52-56页 |
·大整数类 | 第52页 |
·随机大素数的生成 | 第52-53页 |
·新型大素数快速并行搜索 | 第53-55页 |
·大整数乘法逆元 | 第55-56页 |
·基于身份数字签名算法 | 第56-57页 |
·基于身份表示密钥的产生 | 第56页 |
·签名 | 第56-57页 |
·验证 | 第57页 |
·基于身份密钥产生算法及相关理论 | 第57-63页 |
·二次剩余 | 第57页 |
·Blum整数 | 第57-59页 |
·勒让得-雅可比符号 | 第59-61页 |
·基于身份密钥的实现算法 | 第61-63页 |
·签名计算的优化 | 第63-64页 |
·哈希算法 | 第64-68页 |
第五章 M2M基于身份的数字签名通信认证应用系统 | 第68-81页 |
·系统设计目标 | 第68页 |
·智能移动设备客户端 | 第68-69页 |
·无线通信技术 | 第69-71页 |
·802.11b无线网络 | 第69-70页 |
·蓝牙协议栈开发包 | 第70-71页 |
·基于身份数字签名通信认证框架 | 第71-72页 |
·SA服务器 | 第72-74页 |
·SA服务器初始化与设置 | 第72-73页 |
·用户密钥管理 | 第73-74页 |
·智能移动设备客户端 | 第74-79页 |
·注册申请密钥 | 第75-76页 |
·公钥信息查询 | 第76-77页 |
·连接认证 | 第77-78页 |
·设置管理 | 第78-79页 |
·认证过程时间 | 第79-81页 |
·签名的长度 | 第79页 |
·认证过程时间 | 第79-81页 |
第六章 总结与展望 | 第81-82页 |
参考文献 | 第82-85页 |
攻读硕士期间发表学术论文 | 第85-86页 |
致谢 | 第86页 |