首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

密钥协商协议的分析与设计

摘要第3-4页
Abstract第4-5页
第1章 绪论第8-14页
    1.1 研究背景和意义第8-9页
    1.2 国内外研究现状第9-12页
    1.3 本文的主要工作和组织结构第12-14页
第2章 预备知识第14-24页
    2.1 数学基础知识第14-16页
        2.1.1 Hash函数第14-15页
        2.1.2 计算不可区分与可忽略函数第15页
        2.1.3 相关数学困难问题假设第15-16页
    2.2 密码学基础知识第16-20页
        2.2.1 Diffie-Hellman密钥协商协议第16页
        2.2.2 Shamir基于身份的签名算法第16-18页
        2.2.3 对协议的攻击方式第18页
        2.2.4 认证密钥协商协议基本知识第18-19页
        2.2.5 密钥协商协议的安全属性第19-20页
    2.3 eCK安全性证明模型第20-24页
第3章 改进的基于上三角矩阵的密钥协商协议第24-34页
    3.1 Alvarez等人的密钥协商协议简介第24-25页
    3.2 对Alvarez等的密钥协商协议的攻击第25-28页
    3.3 改进的Alvarez等人的密钥协商协议第28-30页
    3.4 改进协议的安全性分析第30-32页
        3.4.1 改进协议的可行性第30-31页
        3.4.2 改进协议的安全性第31-32页
    3.5 本章小结第32-34页
第4章 改进的基于身份认证的密钥协商协议第34-44页
    4.1 两种基于身份认证的密钥协商协议第34-35页
        4.1.1 HW1协议第34-35页
        4.1.2 HW2协议第35页
    4.2 对协议的攻击第35-37页
        4.2.1 Shim等对HW1协议的中间人攻击第36页
        4.2.2 Shim等对HW1协议的伪装攻击第36-37页
        4.2.3 Shim等对HW2协议的伪装攻击第37页
    4.3 改进的基于身份验证的密钥协商协议第37-39页
        4.3.1 抗中间人攻击的协议1第37-38页
        4.3.2 抗伪装攻击的协议1第38页
        4.3.3 改进的HW2协议第38-39页
    4.4 改进的基于身份验证的密钥协商协议的安全性分析第39-42页
        4.4.1 抗中间人攻击协议的安全性分析第39页
        4.4.2 抗伪装攻击协议的安全性分析第39-42页
    4.5 本章小结第42-44页
第5章 总结与展望第44-46页
参考文献第46-52页
致谢第52-54页
攻读硕士学位期间科研成果第54页

论文共54页,点击 下载论文
上一篇:片内云架构AVS编码I帧的优化与实现
下一篇:声学模型训练系统平台设计和软件实现