首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

口令认证密钥交换协议

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·研究的目的与意义第10-12页
   ·国内外研究现状第12-13页
   ·本论文研究工作第13页
   ·本论文章节安排第13-15页
第二章 口令认证基础第15-30页
   ·认证的基本概念第15-17页
     ·认证协议的概念第15页
     ·数据源认证第15-16页
     ·实体认证第16-17页
     ·认证的密钥建立第17页
   ·口令认证机制第17-20页
     ·口令机制第17-18页
     ·智能卡第18-20页
   ·口令认证分类第20-25页
     ·静态口令认证第20-23页
       ·静态口令的存储方式第20页
       ·静态口令认证的攻击方法第20-22页
       ·静态口令的不安全性第22-23页
     ·一次性口令认证第23-24页
     ·双因素动态口令认证第24-25页
     ·口令认证方案选择第25页
   ·动态口令的时变参数第25-27页
     ·序列号第25-26页
     ·时间戳第26页
     ·随机数第26-27页
     ·时变参数的选择第27页
   ·口令认证密钥交换的安全准则和评价第27-29页
     ·安全准则第28页
     ·协议评价第28-29页
   ·本章小结第29-30页
第三章 基于椭圆曲线的口令认证协议第30-40页
   ·对基于时间戳的口令认证方案的研究第30-31页
     ·TBAS 的描述第30-31页
     ·对 TBAS 的攻击第31页
   ·对基于随机数的认证协议的研究第31-33页
     ·NBAS 的描述第31-32页
     ·对 NBAS 的攻击第32-33页
   ·一个新的基于椭圆曲线的口令认证方案第33-38页
     ·椭圆曲线基础第33-34页
       ·椭圆曲线定义第33页
       ·椭圆曲线离散对数问题第33-34页
       ·椭圆曲线Diffie-Hellman 问题第34页
     ·基于椭圆曲线的口令认证方案第34-38页
       ·方案的具体描述第34-35页
       ·方案过程分析第35页
       ·新方案的安全性分析第35-38页
   ·新旧方案安全属性对比第38-39页
   ·本章小结第39-40页
第四章 改进的基于 DH 和单向函数的认证方案第40-52页
   ·基于智能卡的口令方案第40-43页
     ·Wu-Chieu 的方案第40-41页
     ·Lee-Lin-Chang 的方案第41页
     ·Eun-Jun Yoon等对Wu-Chieu方案的攻击第41-42页
     ·Eun-Jun Yoon 等对Lee-Lin-Chang 的方案的攻击第42-43页
   ·分析Eun-Jun Yoon 和 Kee-Young Yoo 的认证方案第43-46页
     ·介绍 Eun-Jun Yoon 等的方案第43-45页
     ·对 Eun-Jun Yoon 等方案的攻击第45-46页
   ·对Eun-Jun Yoon 等方案进行改进第46-51页
     ·改进方案第46-48页
     ·改进方案的安全性分析第48-50页
     ·改进方案的效率分析第50-51页
   ·本章小结第51-52页
第五章 对 Debasis Giri 等方案的分析和改进第52-69页
   ·回顾Kim 等人提出的口令认证方案第52-55页
     ·基于时间戳的口令认证方案第52-53页
     ·基于随机数的口令认证方案第53-54页
     ·Debasis Giri 等人对Kim 方案的攻击第54-55页
   ·对Debasis Giri 等基于时间戳的口令认证方案的研究第55-57页
     ·方案一的描述第55-56页
     ·对方案一的攻击第56-57页
   ·方案一的改进方案第57-61页
     ·改进方案的具体描述第57-59页
     ·改进方案的安全分析第59-61页
   ·对Debasis Giri 等基于随机数的口令认证方案的研究第61-63页
     ·方案二的描述第61-62页
     ·对方案二的攻击第62-63页
   ·方案二的改进方案第63-67页
     ·改进的方案第63-65页
     ·改进方案的安全分析第65-67页
   ·新旧方案安全属性对比第67-68页
   ·本章小结第68-69页
第六章 结论与展望第69-71页
致谢第71-72页
参考文献第72-76页
攻硕期间取得的研究成果第76-77页

论文共77页,点击 下载论文
上一篇:结构化覆盖网络的负载均衡策略设计与实现
下一篇:基于NDIS的网络内容过滤技术研究