首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

相互认证密钥协商方案的研究与改进

摘要第1-4页
Abstract第4-8页
第1章 绪论第8-11页
   ·研究背景及意义第8页
   ·国内外研究现状第8-9页
   ·论文主要工作及章节安排第9-11页
     ·论文主要工作第9页
     ·论文章节安排第9-11页
第2章 相关知识第11-24页
   ·密码学基础知识第11-13页
     ·对称加密算法(Symmetric CryptographicAlgorithm)第11页
     ·非对称加密算法(Asymmetric CryptographicAlgorithm)第11-12页
     ·有限域第12页
     ·有限域的阶第12-13页
     ·域的运算第13页
   ·认证和密钥协商第13-15页
     ·密钥协商协议第13-14页
     ·传统认证方法第14页
     ·基于智能卡的身份认证第14-15页
   ·Hash 函数第15-19页
     ·MD49第16页
     ·MD59第16-18页
     ·SHA 家族第18-19页
   ·椭圆曲线加密系统第19-22页
     ·离散对数问题[32]第19页
     ·椭圆曲线上的离散对数第19页
     ·椭圆曲线上点的运算第19-22页
   ·常见的攻击方法第22-24页
     ·拒绝服务攻击(Denial of Service attacks)第22页
     ·重放攻击(ReplayAttacks)第22页
     ·中间人攻击(Man-in-the-MiddleAttacks)第22-23页
     ·冒用攻击(CounterfeitAttacks)第23页
     ·共谋攻击(Collusion Attacks)第23页
     ·泛洪攻击(FloodingAttacks)第23-24页
第3章 新型相互认证密钥协商方案第24-30页
   ·方案详细设计第24-26页
     ·初始化阶段第24页
     ·注册阶段第24-25页
     ·密钥协商与认证阶段第25-26页
   ·方案综合分析第26-29页
     ·安全性分析第26-28页
     ·性能分析第28-29页
   ·本章小结第29-30页
第4章 原型系统实现第30-49页
   ·系统总体设计第30-32页
     ·系统成员设计第30-31页
     ·系统流程设计第31-32页
   ·系统开发环境第32-34页
     ·MyEclipse第33页
     ·Apache Tomcat第33-34页
   ·系统的主要类和实现方法第34-39页
     ·通信的实现方法第34-35页
     ·椭圆曲线系统的实现和主要功能模块的介绍第35-38页
     ·单向哈希函数的实现方法第38-39页
   ·系统的主要运行界面及后台测试数据展示第39-44页
   ·数据分析第44-49页
第5章 总结与展望第49-51页
   ·总结第49页
   ·展望第49-51页
参考文献第51-55页
硕士期间发表的文章第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:基于生物特征的健壮的远程用户认证方案的设计与实现
下一篇:基于代理重加密的邮件系统的研究与设计