首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

认证密钥协商协议的分析与设计

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-23页
   ·研究背景第11-14页
   ·可证明安全的认证密钥协商协议的研究现状与存在的问题第14-21页
     ·密钥协商协议的分类第14-15页
     ·双方认证密钥协商协议第15-17页
     ·三方口令认证密钥协商协议第17-18页
     ·多方认证密钥协商协议第18-20页
     ·可证明安全的密钥协商协议存在的问题第20-21页
   ·论文的主要工作与研究成果第21页
   ·章节安排第21-23页
第二章 基础知识第23-31页
   ·认证密钥协商协议设计的基本原则第23-24页
   ·密钥协商协议的安全目标第24-27页
     ·密钥协商中可能的攻击第24-25页
     ·认证密钥协商协议应实现的安全目标第25-27页
   ·相关密码学组件与计算复杂性假设第27-30页
     ·几个著名的多项式时间困难问题第28页
     ·消息认证码第28-29页
     ·陷门测试技术第29页
     ·抗碰撞的单向Hash函数第29-30页
   ·小结第30-31页
第三章 双方认证密钥协商协议第31-55页
   ·eCK模型简介第31-33页
   ·SAKA-1协议第33-41页
     ·符号说明第34页
     ·协议描述第34-35页
     ·协议的安全属性第35-37页
     ·带密钥确认的双方认证密钥协商协议(SAKA-1C)第37页
     ·讨论第37-41页
   ·SAKA-2协议第41-46页
     ·符号说明第41页
     ·协议描述第41-42页
     ·带密钥确认的双方认证密钥协商协议(SAKA-2C)第42页
     ·讨论第42-46页
   ·HDCP协议的安全漏洞与改进第46-53页
     ·符号说明第47-48页
     ·H-AKA协议简介第48-49页
     ·H-AKA协议的安全漏洞第49-51页
     ·SH-AKA协议第51-52页
     ·SH-AKA协议的设计原则第52-53页
     ·效率分析第53页
   ·小结第53-55页
第四章 三方口令认证密钥协商协议第55-79页
   ·3eCK模型简介第56-59页
     ·不可区分性第57-58页
     ·口令保护第58-59页
   ·基于CDH假设的可证明安全的三方口令认证密钥协商协议第59-69页
     ·符号说明第60页
     ·协议描述第60-62页
     ·讨论第62-69页
   ·CLC协议的安全漏洞与改进第69-77页
     ·CLC协议简介第70-71页
     ·CLC协议的安全漏洞第71-73页
     ·CLC协议的改进方案第73-74页
     ·讨论第74-76页
     ·性能分析第76-77页
   ·小结第77-79页
第五章 多方认证密钥协商协议第79-101页
   ·GBG模型简介第79-82页
   ·基于GBG模型的多方认证密钥协商协议模型第82-91页
     ·BGS协议及其安全漏洞第82页
     ·eGBG模型第82-85页
     ·BGS+协议第85-87页
     ·BGS+协议的安全性分析第87-91页
   ·一种可容错的高效多方密钥协商协议第91-99页
     ·预备知识第92-93页
     ·EGKA-FT协议第93-95页
     ·EGKA-FT协议的可扩展性第95页
     ·安全性分析第95-97页
     ·性能分析第97-99页
   ·小结第99-101页
第六章 总结与展望第101-105页
   ·总结第101-102页
   ·展望第102-105页
参考文献第105-115页
致谢第115-117页
攻读学位期间发表的学术论文目录第117-121页
附件第121页

论文共121页,点击 下载论文
上一篇:基于核方法的模式分类研究与应用
下一篇:微分包含系统的几类控制问题研究