首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

远程身份认证与密钥共识方案的研究

摘要第4-5页
Abstract第5页
第一章 绪论第9-13页
    1.1 课题背景及意义第9-10页
    1.2 研究现状及进展第10-11页
    1.3 研究内容与结构安排第11-13页
第二章 基础知识第13-17页
    2.1 公钥密码体制第13-14页
        2.1.1 RSA公钥密码体制第13-14页
        2.1.2 ElGamal公钥密码体制第14页
    2.2 群论第14-15页
        2.2.1 群的概念第14-15页
        2.2.2 群的性质第15页
    2.3 有限域第15页
    2.4 HASH函数第15-16页
    2.5 本章小结第16-17页
第三章 身份认证技术第17-25页
    3.1 认证及认证模型第17-19页
        3.1.1 认证协议第17-19页
    3.2 身份认证技术第19-24页
        3.2.1 口令认证技术第20-22页
        3.2.2 智能卡认证技术第22-24页
    3.3 本章小结第24-25页
第四章 传感器网络中的身份认证与密钥共识方案第25-37页
    4.1 介绍第25页
    4.2 Sheetal Kalra方案的回顾第25-29页
        4.2.1. 注册阶段第26-27页
        4.2.2 登录阶段第27页
        4.2.3 认证和密钥共识阶段第27-28页
        4.2.4 口令改变阶段第28-29页
    4.3 安全性分析第29-31页
        4.3.1 数据库泄露攻击第29-30页
        4.3.2 智能卡丢失攻击第30页
        4.3.3 错误的共享密钥第30-31页
    4.4 改进的方案第31-34页
        4.4.1 注册阶段第31页
        4.4.2 登录阶段第31-32页
        4.4.3 认证和密钥共识阶段第32-33页
        4.4.4 口令改变阶段第33-34页
    4.5 改进方案的安全性分析第34-36页
        4.5.1 智能卡丢失攻击第34-35页
        4.5.2. 数据库泄露攻击第35页
        4.5.3. 重放攻击第35页
        4.5.4. 用户的匿名性第35-36页
        4.5.5. 正确的相互认证和密钥共识第36页
    4.6 本章总结第36-37页
第五章 多服务器间的身份认证和密钥共识方案第37-49页
    5.1. 介绍第37页
    5.2 Li et al.方案的回顾第37-40页
        5.2.1 注册阶段第38页
        5.2.2 登录阶段第38-39页
        5.2.3 认证和密钥共识阶段第39-40页
        5.2.4 口令改变阶段第40页
    5.3 Li et al.方案的安全性分析第40-42页
        5.3.1 用户假冒攻击第40-41页
        5.3.2 服务器假冒攻击第41-42页
    5.4 新改进的方案第42-45页
        5.4.1 注册阶段第42页
        5.4.2 登录阶段第42-43页
        5.4.3 认证和密钥共识阶段第43-44页
        5.4.4 口令改变阶段第44-45页
    5.5. 改进方案的安全性分析第45-46页
        5.5.1 假冒攻击第45-46页
        5.5.2 重放攻击第46页
        5.5.3 用户的匿名性第46页
    5.6 本章小结第46-49页
第六章 总结与展望第49-51页
    6.1 总结第49页
    6.2 工作展望第49-51页
参考文献第51-55页
论文发表与参加科研情况第55-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:智能交通系统中站点规划和交通流预测的关键技术研究
下一篇:Cr(Ⅵ)在土壤固/液相间的分配预测模型研究