首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

椭圆曲线密码体制在第三代移动通信中的应用

第一章 绪论第1-13页
   ·引言第7-11页
     ·移动通信网安全概况第7-8页
     ·椭圆曲线密码体制的优点第8-11页
   ·论文研究的主要问题和成果第11页
   ·论文章节安排第11-13页
第二章 椭圆曲线的基本原理第13-23页
   ·基本数学原理第13-15页
     ·椭圆曲线上点的运算第13-15页
     ·有限域上的椭圆曲线第15页
   ·坐标系的变换第15-16页
   ·标量乘算法第16-19页
     ·二进制方法第17页
     ·固定点标量乘算法第17-18页
     ·Montgomery算法第18-19页
   ·有限域元素的运算第19-22页
   ·小结第22-23页
第三章 椭圆曲线密码体制第23-31页
   ·椭圆曲线离散对数问题及其攻击现状第23-25页
     ·针对特殊曲线的离散对数攻击第23-24页
     ·对一般曲线离散对数的攻击第24-25页
     ·ECC2K-108的攻破第25页
   ·安全椭圆曲线选取第25-26页
   ·基于椭圆曲线的几种密码协议第26-30页
     ·主要参数的选择第26页
     ·密钥对的产生第26页
     ·Diffie-Hellman密钥交换第26-27页
     ·ElGamal加解密方案第27-28页
     ·椭圆曲线数字签名方案第28-30页
   ·小结第30-31页
第四章 第三代移动通信系统的安全分析第31-37页
   ·3G系统的安全威胁第31页
   ·针对无线接口的安全攻击第31-33页
     ·非授权访问数据第32页
     ·完整性威胁第32页
     ·拒绝服务攻击第32-33页
     ·未授权访问服务第33页
   ·3G安全原则与目标第33-35页
     ·3G系统安全原则第33-34页
     ·2G系统的安全缺陷第34页
     ·2G系统的安全元素第34页
     ·3G系统安全目标第34-35页
   ·小结第35-37页
第五章 3G安全结构、安全特性第37-43页
   ·3G安全体系结构概述第37-38页
   ·3GPP安全体制的安全功能及其算法第38-39页
   ·无线接口的主要安全措施第39-41页
     ·用户身份保密第39页
     ·实体认证第39-40页
     ·数据保密第40页
     ·数据完整性第40-41页
   ·小结第41-43页
第六章 认证与密钥分配协议第43-55页
   ·3G认证与密钥分配协议第43-50页
     ·身份认证及密钥协商(AKA)协议第43-47页
     ·本地认证第47页
     ·AKA协议的安全性分析第47-49页
     ·可能的攻击第49-50页
   ·基于ECC的3G认证与密钥分配协议第50-54页
     ·方案一:第50-52页
     ·方案二:第52-54页
   ·小结第54-55页
结论第55-56页
致谢第56-57页
参考文献第57-59页
作者在研期间的研究成果第59-60页

论文共60页,点击 下载论文
上一篇:先秦两汉“天人合一”观述论
下一篇:缺陷漏磁场的研究及其无损检测探伤的应用