摘要 | 第1-7页 |
Abstract | 第7-15页 |
List of Tables | 第15-16页 |
List of Figures | 第16-17页 |
Notations | 第17-18页 |
Abbreviations | 第18-21页 |
1 Introduction | 第21-31页 |
·Motivations and challenges | 第21-24页 |
·Contributions | 第24-28页 |
·Organisation of thesis | 第28-31页 |
Part I Background | 第31-45页 |
2 Security building blocks | 第32-41页 |
·Security services | 第32-33页 |
·Security Mechanisms | 第33-37页 |
·Nonces | 第33页 |
·Cryptographic hash functions | 第33-34页 |
·Key derivation functions | 第34页 |
·Symmetric cryptosystems | 第34-35页 |
·Asymmetric cryptosystems | 第35-37页 |
·Entity authentication and key establishment | 第37-41页 |
·Entity authentication: Basic conceptions | 第37-38页 |
·General Authentication Model | 第38页 |
·Human user authentication | 第38-39页 |
·Key establishment | 第39-41页 |
3GPP: Generic Authentication Architecture | 第41-45页 |
·Introduction | 第41-42页 |
·Generic Bootstrapping Architecture | 第42页 |
·Support for Subscriber Certifcates | 第42-43页 |
·GAA applications | 第43-44页 |
·Summary | 第44-45页 |
II Building on existing security infrastructures for general-purpose security services | 第45-104页 |
4 Generic Security Architecture | 第46-56页 |
·Introduction | 第46页 |
·Generic Security Architecture | 第46-51页 |
·Architecture and entities | 第47-50页 |
·Procedures | 第50-51页 |
·The GSA key establishment service | 第51-52页 |
·The security of GSA | 第52-53页 |
·Threat model | 第52页 |
·Security goals | 第52-53页 |
·Advantages and disadvantages | 第53-54页 |
·Related work | 第54-55页 |
·Summary | 第55-56页 |
5 3GPP-GBA: GSA supported by GSM and UMTS systems | 第56-65页 |
·Introduction | 第56-57页 |
·UMTS-GSA | 第57-62页 |
·Overview of UMTS security | 第57-58页 |
·Architecture and entities | 第58-60页 |
·Procedures | 第60-62页 |
·GSM-GSA | 第62-63页 |
·The security of GSM- and UMTS-GSA | 第63-64页 |
·Summary | 第64-65页 |
6 GSA supported by Trusted Computing | 第65-83页 |
·Introduction | 第65-66页 |
·Review of TCG specifcations | 第66-71页 |
·TPM Identities | 第67-68页 |
·Platform Integrity | 第68-69页 |
·Secure Storage | 第69-70页 |
·The supporting PKI | 第70-71页 |
·TC-GSA | 第71-78页 |
·Architecture and entities | 第71-73页 |
·Procedures | 第73-78页 |
·Informal Security Analysis | 第78-79页 |
·An enhanced Bootstrapping scheme | 第79-81页 |
·Related work | 第81页 |
·Summary | 第81-83页 |
7 GSA supported by EMV payment cards | 第83-98页 |
·Introduction | 第83-84页 |
·EMV Security | 第84-87页 |
·Transactions | 第84-86页 |
·AC Generation | 第86-87页 |
·EMV-GSA | 第87-93页 |
·Architecture and entities | 第87-89页 |
·Procedures | 第89-93页 |
·Informal Security Analysis | 第93-94页 |
·Privacy and security issues | 第94-96页 |
·Threats | 第94-96页 |
·A modifed scheme | 第96页 |
·Related work | 第96-97页 |
·Summary | 第97-98页 |
8 The provision of ubiquitous GSA security services | 第98-104页 |
·Introduction | 第98页 |
·Enabling ubiquitous GSA security services | 第98-102页 |
·Trust of the BSF server79 | 第99页 |
·The distributed deployment of BSF servers | 第99-100页 |
·Trust relationships among BSF servers and NAF servers | 第100-101页 |
·Accessing GSA security services from client | 第101-102页 |
·Cost of GSA security services | 第102-103页 |
·Summary | 第103-104页 |
III Building on GSA for Internet user authentication | 第104-152页 |
9 On constructing Internet user authentication using GSA | 第105-109页 |
·Introduction | 第105页 |
·Enhancing static passwords | 第105-107页 |
·Enabling alternatives to static passwords | 第107-108页 |
·Summary | 第108-109页 |
10 A basic security-enhanced password system using GSA | 第109-117页 |
·Introduction | 第109页 |
·A basic GSA-enhanced password system | 第109-113页 |
·Architecture and entities | 第109-111页 |
·The basic GSA-enhanced password protocol | 第111-113页 |
·Informal security analysis | 第113-114页 |
·Advantages and Disadvantages | 第114-116页 |
·Summary | 第116-117页 |
11 Ubiquitous one-time password services using GSA | 第117-125页 |
·Introduction | 第117-118页 |
·Phishing attacks | 第118-119页 |
·The GSA-OTP System | 第119-121页 |
·Architecture | 第120页 |
·The proposed protocol | 第120页 |
·Informal security analysis | 第120-121页 |
·Possible variants | 第121-122页 |
·Advantages and disadvantages | 第122-123页 |
·Related work | 第123-124页 |
·Summary | 第124-125页 |
12 SSL/TLS Session-Aware User Authentication using GSA | 第125-134页 |
·Introduction | 第125-126页 |
·Background | 第126-128页 |
·SSL/TLS | 第126-127页 |
·Man in the Middle Attacks | 第127-128页 |
·Related work | 第128-129页 |
·The GSA-TLS-SA system | 第129-132页 |
·Architecture and entities | 第130页 |
·The proposed protocol | 第130-131页 |
·Informal security analysis | 第131-132页 |
·Advantages and disadvantages | 第132-133页 |
·Summary | 第133-134页 |
13 Leveraging UMTS-GSA for one-time password from an untrusted computer | 第134-152页 |
·Introduction | 第134-136页 |
·The UbiPass System | 第136-141页 |
·System Entities and Prerequisites for Operation | 第136-137页 |
·System Confguration | 第137-138页 |
·OTP Parameter Agreement | 第138-140页 |
·OTP Use | 第140-141页 |
·The Bind/Unbind Protocol | 第141-143页 |
·Implementation and Performance | 第143-146页 |
·Usability, Scalability and Deployment | 第146-147页 |
·Security and Trust Issues | 第147-149页 |
·Related work | 第149-150页 |
·Summary | 第150-152页 |
Conclusions and directions for further research | 第152-155页 |
References | 第155-168页 |
附录:博士论文中文缩写版说明 | 第168-169页 |
攻读博士学位期间取得的研究成果 | 第169-175页 |
Acknowledgements | 第175-176页 |
附件 | 第176-207页 |