| 致谢 | 第1-6页 |
| 摘要 | 第6-7页 |
| Abstract | 第7-8页 |
| 目次 | 第8-11页 |
| 1 绪论 | 第11-23页 |
| ·研究背景及意义 | 第11-12页 |
| ·国内外研究现状分析 | 第12-16页 |
| ·认证密钥协议的发展现状 | 第12-13页 |
| ·移动漫游用户匿名认证协议的研究进展 | 第13-14页 |
| ·可证明安全方法的研究现状 | 第14-15页 |
| ·形式化验证的研究现状 | 第15-16页 |
| ·理论基础 | 第16-21页 |
| ·代数基础 | 第16页 |
| ·数学难题 | 第16-17页 |
| ·一些标识和符号 | 第17页 |
| ·加密算法 | 第17-18页 |
| ·哈希函数 | 第18页 |
| ·可证明安全分析模型 | 第18-20页 |
| ·形式验证工具 | 第20-21页 |
| ·论文研究成果 | 第21页 |
| ·本文的内容安排 | 第21-23页 |
| 2 对Chen等人的匿名移动漫游认证方案的分析及改进 | 第23-33页 |
| ·Chen等人方案简介 | 第23-25页 |
| ·初始化 | 第23页 |
| ·注册 | 第23页 |
| ·登入 | 第23-24页 |
| ·认证 | 第24-25页 |
| ·Chen等人方案的安全缺陷 | 第25-26页 |
| ·不具备用户友好性 | 第25页 |
| ·不具备完美前向安全 | 第25页 |
| ·会话密钥的产生不公平 | 第25页 |
| ·缺乏用户隐私保护 | 第25-26页 |
| ·线下猜测攻击 | 第26页 |
| ·改进协议 | 第26-28页 |
| ·初始化 | 第26页 |
| ·注册 | 第26页 |
| ·登入 | 第26-27页 |
| ·认证 | 第27-28页 |
| ·更改口令 | 第28页 |
| ·改进协议的安全分析 | 第28-29页 |
| ·匿名性 | 第28页 |
| ·完美前向安全与公平的会话密钥 | 第28页 |
| ·用户友好性 | 第28页 |
| ·智能卡失窃攻击与线下猜测攻击 | 第28-29页 |
| ·伪装攻击 | 第29页 |
| ·形式验证 | 第29-32页 |
| ·本章小结 | 第32-33页 |
| 3 对Li-Lee基于无线网络的用户匿名协议的分析及改进 | 第33-44页 |
| ·Li-Lee协议简介 | 第33-35页 |
| ·初始化 | 第33页 |
| ·注册 | 第33页 |
| ·登入 | 第33-34页 |
| ·认证 | 第34-35页 |
| ·更改口令 | 第35页 |
| ·Li-Lee协议的安全缺陷 | 第35-36页 |
| ·改进协议 | 第36-38页 |
| ·初始化 | 第36页 |
| ·注册 | 第36-38页 |
| ·改进协议的安全分析 | 第38-39页 |
| ·形式验证 | 第39-43页 |
| ·本章小结 | 第43-44页 |
| 4 基于全球移动网络的双因子匿名认证协议 | 第44-54页 |
| ·协议描述 | 第44-46页 |
| ·初始化 | 第44页 |
| ·注册 | 第44页 |
| ·登入 | 第44页 |
| ·认证 | 第44-45页 |
| ·更改口令 | 第45-46页 |
| ·安全性证明 | 第46-50页 |
| ·形式验证 | 第50-53页 |
| ·本章小结 | 第53-54页 |
| 5 性能比较 | 第54-57页 |
| ·效率比较 | 第54-56页 |
| ·安全性比较 | 第56页 |
| ·本章小结 | 第56-57页 |
| 6 研究结果与研究展望 | 第57-58页 |
| 参考文献 | 第58-65页 |
| 附录 | 第65页 |