基于动态秘密的自安全通信协议研究
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第1章 绪论 | 第14-22页 |
1.1 研究背景及意义 | 第14-15页 |
1.2 国内外研究现状 | 第15-19页 |
1.2.1 对称密码学安全通信协议 | 第15-17页 |
1.2.2 非对称密码学安全通信协议 | 第17-19页 |
1.3 本研究主要工作和创新点 | 第19-20页 |
1.4 本文组织结构 | 第20-22页 |
第2章 相关背景与理论 | 第22-38页 |
2.1 网络安全通信 | 第22-23页 |
2.1.1 安全通信的需求 | 第22-23页 |
2.1.2 安全通信的威胁 | 第23页 |
2.2 网络身份认证技术 | 第23-27页 |
2.2.1 身份认证凭证 | 第24页 |
2.2.2 常用的身份认证方案 | 第24-27页 |
2.3 安全通信协议与技术 | 第27-30页 |
2.3.1 TLS和DTLS协议 | 第27-28页 |
2.3.2 安全通信中的密码学 | 第28-30页 |
2.4 动态秘密理论 | 第30-33页 |
2.4.1 密钥建立和密钥衍生 | 第30-31页 |
2.4.2 动态秘密衍生方案 | 第31页 |
2.4.3 动态秘密安全模型 | 第31-33页 |
2.5 IntelSGX | 第33-37页 |
2.5.1 可信计算 | 第33-34页 |
2.5.2 IntelSGX技术 | 第34-35页 |
2.5.3 IntelSGX应用程序 | 第35-37页 |
2.6 小结 | 第37-38页 |
第3章 自安全网络身份认证 | 第38-54页 |
3.1 现有方案的问题 | 第38页 |
3.2 自安全认证通信协议 | 第38-43页 |
3.2.1 请求方设计 | 第39-40页 |
3.2.2 认证方设计 | 第40-42页 |
3.2.3 认证通信协议安全性 | 第42-43页 |
3.3 自安全网络身份认证方案 | 第43-49页 |
3.3.1 注册阶段 | 第44-45页 |
3.3.2 身份认证阶段 | 第45-48页 |
3.3.3 Token使用阶段 | 第48-49页 |
3.4 方案原型实现和分析 | 第49-53页 |
3.4.1 实验 | 第49-50页 |
3.4.2 安全性分析 | 第50-53页 |
3.5 小结 | 第53-54页 |
第4章 自安全通信协议 | 第54-75页 |
4.1 现有通信协议的问题 | 第54页 |
4.2 通信数据包设计 | 第54-57页 |
4.2.1 发送方数据包构建 | 第55-56页 |
4.2.2 接收方数据包提取 | 第56-57页 |
4.2.3 函数定义 | 第57页 |
4.3 自安全通信停等协议设计 | 第57-62页 |
4.3.1 初始化流程 | 第58页 |
4.3.2 通信流程 | 第58-62页 |
4.3.3 自安全停等协议应用 | 第62页 |
4.4 自安全通信窗口协议设计 | 第62-73页 |
4.4.1 自安全通信GBN协议设计 | 第63-69页 |
4.4.2 自安全通信SR协议设计 | 第69-73页 |
4.5 小结 | 第73-75页 |
第5章 协议实现与分析 | 第75-86页 |
5.1 自安全通信协议实现 | 第75-76页 |
5.2 实验分析 | 第76-81页 |
5.2.1 可靠性实验 | 第76-77页 |
5.2.2 通信效率实验 | 第77-81页 |
5.3 安全性分析 | 第81-83页 |
5.3.1 真随机性 | 第81-82页 |
5.3.2 自安全性 | 第82-83页 |
5.4 通信密钥再研究 | 第83-85页 |
5.4.1 通信密钥本地保护 | 第83-84页 |
5.4.2 通信密钥自安全建立 | 第84-85页 |
5.5 小结 | 第85-86页 |
结论 | 第86-88页 |
参考文献 | 第88-93页 |
附录 A 攻读学位期间所发表的学术论文目录 | 第93-94页 |
致谢 | 第94页 |