首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于无证书密钥协商协议的研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-15页
   ·研究目的和意义第9-10页
     ·基于无证书密码体制的密钥协商协议的研究目的第9-10页
     ·基于无证书密码体制的密钥协商协议的研究意义第10页
   ·国内外研究现状及存在的主要问题第10-13页
   ·论文研究成果第13-14页
   ·论文组织结构第14-15页
2 预备知识第15-23页
   ·公钥密钥体制第15-17页
     ·传统公钥密码体制第16页
     ·基于身份的公钥密码体制第16-17页
     ·无证书公钥密码第17页
   ·哈希函数第17-19页
     ·哈希函数的应用第18-19页
     ·随机预言机模型第19页
   ·消息认证的相关知识第19-20页
     ·消息认证码第19页
     ·群签名的批验证第19-20页
   ·双线性对第20页
   ·椭圆曲线的密码学第20-21页
   ·密码学中困难性问题和门限测试第21-22页
   ·本章小结第22-23页
3 回顾两方的无证书可认证的密钥协商和指出其安全性缺陷第23-28页
   ·AP 协议第24-25页
   ·MT 协议第25-26页
     ·外部敌手对 MT 协议的密钥泄露伪装攻击第25页
     ·中间敌手的临时密钥泄露攻击第25-26页
   ·WCW 协议第26页
   ·Shao 协议第26页
   ·Shi Li 协议第26-27页
   ·本章小结第27-28页
4 一个新的没有双线性对的无证书密钥协商协议第28-35页
   ·新协议满足的安全属性第28页
   ·无证书的密钥协商协议的基本模式和它的安全性模型第28-31页
     ·无证书的密钥协商协议的基本模式第28-29页
     ·安全性模型第29-31页
   ·一个新的没有双线性对的无证书的密钥协商协议第31-32页
   ·N-CL-KA 协议分析第32-34页
     ·正确性第32-33页
     ·安全性分析第33-34页
     ·效率分析第34页
   ·本章小结第34-35页
5 一个新的基于无证书的三方密钥协商协议第35-45页
   ·Nalla 基于身份的三方密钥协商协议第35-36页
   ·陈家琪等人提出了一个基于无证书的可认证密钥协商协议第36-37页
   ·对陈家琪等人提出的协议的攻击第37-39页
     ·被动敌手的攻击第37-38页
     ·不能满足前向安全第38页
     ·不能满足已知会话安全第38页
     ·不能抵抗密钥泄露伪装攻击第38-39页
     ·不能抵抗未知密钥共享攻击第39页
   ·一个新的基于无证书的三方密钥协商协议第39-42页
     ·单 KGC 的无证书三方密钥协商协议第39-41页
     ·多 KGC 的无证书三方密钥协商协议第41-42页
   ·N-CL-TAKA 协议的安全性分析及性能比较第42-44页
     ·安全性分析第42-43页
     ·性能比较第43-44页
   ·本章小结第44-45页
6 无证书的可认证的非对称群密钥协商协议第45-51页
   ·无证书的批量多签名方案(CL-B-MS)第45-46页
   ·无证书的可认证的非对称的群密钥协商协议第46-48页
   ·CL-AGKA 协议的安全性分析及效率分析第48-50页
     ·安全性分析第48-50页
     ·效率分析第50页
   ·本章小结第50-51页
结论第51-52页
参考文献第52-58页
攻读硕士学位期间发表的论文及科研成果第58-59页
致谢第59-60页

论文共60页,点击 下载论文
上一篇:基于BP神经网络的无线电信号分类研究
下一篇:基于改进自组织竞争神经网络的信号调制方式识别