| 中文部分 | 第1-87页 |
| 中文摘要 | 第6-11页 |
| 英文摘要 | 第11-20页 |
| 第1章 引言和主要结果 | 第20-26页 |
| ·引言 | 第20-25页 |
| ·计算复杂性方法 | 第22-24页 |
| ·远程用户认证和密钥交换 | 第24-25页 |
| ·组织和主要结果 | 第25-26页 |
| 第2章 基础知识 | 第26-32页 |
| ·基本符号 | 第26页 |
| ·双线性对 | 第26-27页 |
| ·复杂度假定 | 第27-29页 |
| ·密码学Hash函数和MAC码 | 第29-30页 |
| ·协议的有效性 | 第30-32页 |
| 第3章 基于口令的可认证密钥交换协议 | 第32-46页 |
| ·相关工作 | 第32-33页 |
| ·强孪生DDH假定 | 第33-34页 |
| ·安全模型 | 第34-36页 |
| ·提出的基于口令的可认证密钥交换协议 | 第36-39页 |
| ·安全性 | 第39-46页 |
| 第4章 eCK模型下安全的可认证密钥交换协议 | 第46-60页 |
| ·相关工作 | 第46-48页 |
| ·AKE协议的安全性和扩展的Canetti-Krawzcyk模型 | 第48-51页 |
| ·CMQV+协议 | 第51-53页 |
| ·CMQV+协议的安全性 | 第53-59页 |
| ·CMQV+协议的有效性 | 第59-60页 |
| 第5章 一个远程用户认证协议的分析和改进 | 第60-70页 |
| ·相关工作和Wang-Chai方案的回顾 | 第60-63页 |
| ·相关工作 | 第60-62页 |
| ·Wang-Chai方案的回顾 | 第62-63页 |
| ·Wang-Chai方案的安全性分析 | 第63页 |
| ·改进的方案 | 第63-65页 |
| ·安全性分析 | 第65-70页 |
| 第6章 结论和进一步的工作 | 第70-72页 |
| 参考文献 | 第72-82页 |
| 致谢 | 第82-84页 |
| 个人简历 | 第84-86页 |
| 学位论文评阅及答辩情况表 | 第86-87页 |
| 英文部分 | 第87-185页 |
| Abstract | 第93-98页 |
| Abstract (Chinese Version) | 第98-102页 |
| Notations | 第102-105页 |
| 1 Introduction and Main Results | 第105-113页 |
| ·Introduction | 第105-111页 |
| ·Organization and Main Results | 第111-113页 |
| 2 Preliminaries | 第113-119页 |
| ·Basic Notations | 第113-114页 |
| ·Bilinear Pairings | 第114页 |
| ·Complexity Assumptions | 第114-116页 |
| ·Cryptographic Hash Functions and MACs | 第116-118页 |
| ·Protocol Efficiency | 第118-119页 |
| 3 New Password-based Authenticated Key Exchange Protocol | 第119-137页 |
| ·Related Works | 第119-121页 |
| ·The (Strong) Twin DDH Assumption | 第121-122页 |
| ·The Model for Password-based AKE | 第122-124页 |
| ·New Password-based AKE Protocol | 第124-128页 |
| ·The Security of the Proposed Protocol | 第128-137页 |
| 4 Secure Authenticated Key Exchange Protocol in the eCK Model | 第137-155页 |
| ·Related Works | 第137-140页 |
| ·Security of AKE and Extended Canetti-Krawzcyk Model | 第140-144页 |
| ·The CMQV+ Protocol | 第144-146页 |
| ·Security of CMQV+ | 第146-153页 |
| ·Efficiency of CMQV+ | 第153-155页 |
| 5 Cryptanalysis and Improvement on a Remote User Authentication Scheme | 第155-167页 |
| ·Related Works and Review of Wang-Chai's Scheme | 第155-159页 |
| ·Cryptanalysis of Wang-Chai's Scheme | 第159页 |
| ·Our Improved Scheme | 第159-163页 |
| ·Security Analysis of the Proposed Scheme | 第163-167页 |
| 6 Conclusion and Open Problems | 第167-169页 |
| Bibliography | 第169-181页 |
| Acknowledgements | 第181-183页 |
| Curriculum Vitae | 第183-185页 |
| 学位论文评阅及答辩情况表 | 第185页 |