摘要 | 第1-5页 |
ABSTRACT | 第5-11页 |
第一章 绪论 | 第11-23页 |
·研究背景 | 第11-14页 |
·可证明安全的认证密钥协商协议的研究现状与存在的问题 | 第14-21页 |
·密钥协商协议的分类 | 第14-15页 |
·双方认证密钥协商协议 | 第15-17页 |
·三方口令认证密钥协商协议 | 第17-18页 |
·多方认证密钥协商协议 | 第18-20页 |
·可证明安全的密钥协商协议存在的问题 | 第20-21页 |
·论文的主要工作与研究成果 | 第21页 |
·章节安排 | 第21-23页 |
第二章 基础知识 | 第23-31页 |
·认证密钥协商协议设计的基本原则 | 第23-24页 |
·密钥协商协议的安全目标 | 第24-27页 |
·密钥协商中可能的攻击 | 第24-25页 |
·认证密钥协商协议应实现的安全目标 | 第25-27页 |
·相关密码学组件与计算复杂性假设 | 第27-30页 |
·几个著名的多项式时间困难问题 | 第28页 |
·消息认证码 | 第28-29页 |
·陷门测试技术 | 第29页 |
·抗碰撞的单向Hash函数 | 第29-30页 |
·小结 | 第30-31页 |
第三章 双方认证密钥协商协议 | 第31-55页 |
·eCK模型简介 | 第31-33页 |
·SAKA-1协议 | 第33-41页 |
·符号说明 | 第34页 |
·协议描述 | 第34-35页 |
·协议的安全属性 | 第35-37页 |
·带密钥确认的双方认证密钥协商协议(SAKA-1C) | 第37页 |
·讨论 | 第37-41页 |
·SAKA-2协议 | 第41-46页 |
·符号说明 | 第41页 |
·协议描述 | 第41-42页 |
·带密钥确认的双方认证密钥协商协议(SAKA-2C) | 第42页 |
·讨论 | 第42-46页 |
·HDCP协议的安全漏洞与改进 | 第46-53页 |
·符号说明 | 第47-48页 |
·H-AKA协议简介 | 第48-49页 |
·H-AKA协议的安全漏洞 | 第49-51页 |
·SH-AKA协议 | 第51-52页 |
·SH-AKA协议的设计原则 | 第52-53页 |
·效率分析 | 第53页 |
·小结 | 第53-55页 |
第四章 三方口令认证密钥协商协议 | 第55-79页 |
·3eCK模型简介 | 第56-59页 |
·不可区分性 | 第57-58页 |
·口令保护 | 第58-59页 |
·基于CDH假设的可证明安全的三方口令认证密钥协商协议 | 第59-69页 |
·符号说明 | 第60页 |
·协议描述 | 第60-62页 |
·讨论 | 第62-69页 |
·CLC协议的安全漏洞与改进 | 第69-77页 |
·CLC协议简介 | 第70-71页 |
·CLC协议的安全漏洞 | 第71-73页 |
·CLC协议的改进方案 | 第73-74页 |
·讨论 | 第74-76页 |
·性能分析 | 第76-77页 |
·小结 | 第77-79页 |
第五章 多方认证密钥协商协议 | 第79-101页 |
·GBG模型简介 | 第79-82页 |
·基于GBG模型的多方认证密钥协商协议模型 | 第82-91页 |
·BGS协议及其安全漏洞 | 第82页 |
·eGBG模型 | 第82-85页 |
·BGS+协议 | 第85-87页 |
·BGS+协议的安全性分析 | 第87-91页 |
·一种可容错的高效多方密钥协商协议 | 第91-99页 |
·预备知识 | 第92-93页 |
·EGKA-FT协议 | 第93-95页 |
·EGKA-FT协议的可扩展性 | 第95页 |
·安全性分析 | 第95-97页 |
·性能分析 | 第97-99页 |
·小结 | 第99-101页 |
第六章 总结与展望 | 第101-105页 |
·总结 | 第101-102页 |
·展望 | 第102-105页 |
参考文献 | 第105-115页 |
致谢 | 第115-117页 |
攻读学位期间发表的学术论文目录 | 第117-121页 |
附件 | 第121页 |