| 摘要 | 第1-7页 |
| Abstract | 第7-15页 |
| List of Tables | 第15-16页 |
| List of Figures | 第16-17页 |
| Notations | 第17-18页 |
| Abbreviations | 第18-21页 |
| 1 Introduction | 第21-31页 |
| ·Motivations and challenges | 第21-24页 |
| ·Contributions | 第24-28页 |
| ·Organisation of thesis | 第28-31页 |
| Part I Background | 第31-45页 |
| 2 Security building blocks | 第32-41页 |
| ·Security services | 第32-33页 |
| ·Security Mechanisms | 第33-37页 |
| ·Nonces | 第33页 |
| ·Cryptographic hash functions | 第33-34页 |
| ·Key derivation functions | 第34页 |
| ·Symmetric cryptosystems | 第34-35页 |
| ·Asymmetric cryptosystems | 第35-37页 |
| ·Entity authentication and key establishment | 第37-41页 |
| ·Entity authentication: Basic conceptions | 第37-38页 |
| ·General Authentication Model | 第38页 |
| ·Human user authentication | 第38-39页 |
| ·Key establishment | 第39-41页 |
| 3GPP: Generic Authentication Architecture | 第41-45页 |
| ·Introduction | 第41-42页 |
| ·Generic Bootstrapping Architecture | 第42页 |
| ·Support for Subscriber Certifcates | 第42-43页 |
| ·GAA applications | 第43-44页 |
| ·Summary | 第44-45页 |
| II Building on existing security infrastructures for general-purpose security services | 第45-104页 |
| 4 Generic Security Architecture | 第46-56页 |
| ·Introduction | 第46页 |
| ·Generic Security Architecture | 第46-51页 |
| ·Architecture and entities | 第47-50页 |
| ·Procedures | 第50-51页 |
| ·The GSA key establishment service | 第51-52页 |
| ·The security of GSA | 第52-53页 |
| ·Threat model | 第52页 |
| ·Security goals | 第52-53页 |
| ·Advantages and disadvantages | 第53-54页 |
| ·Related work | 第54-55页 |
| ·Summary | 第55-56页 |
| 5 3GPP-GBA: GSA supported by GSM and UMTS systems | 第56-65页 |
| ·Introduction | 第56-57页 |
| ·UMTS-GSA | 第57-62页 |
| ·Overview of UMTS security | 第57-58页 |
| ·Architecture and entities | 第58-60页 |
| ·Procedures | 第60-62页 |
| ·GSM-GSA | 第62-63页 |
| ·The security of GSM- and UMTS-GSA | 第63-64页 |
| ·Summary | 第64-65页 |
| 6 GSA supported by Trusted Computing | 第65-83页 |
| ·Introduction | 第65-66页 |
| ·Review of TCG specifcations | 第66-71页 |
| ·TPM Identities | 第67-68页 |
| ·Platform Integrity | 第68-69页 |
| ·Secure Storage | 第69-70页 |
| ·The supporting PKI | 第70-71页 |
| ·TC-GSA | 第71-78页 |
| ·Architecture and entities | 第71-73页 |
| ·Procedures | 第73-78页 |
| ·Informal Security Analysis | 第78-79页 |
| ·An enhanced Bootstrapping scheme | 第79-81页 |
| ·Related work | 第81页 |
| ·Summary | 第81-83页 |
| 7 GSA supported by EMV payment cards | 第83-98页 |
| ·Introduction | 第83-84页 |
| ·EMV Security | 第84-87页 |
| ·Transactions | 第84-86页 |
| ·AC Generation | 第86-87页 |
| ·EMV-GSA | 第87-93页 |
| ·Architecture and entities | 第87-89页 |
| ·Procedures | 第89-93页 |
| ·Informal Security Analysis | 第93-94页 |
| ·Privacy and security issues | 第94-96页 |
| ·Threats | 第94-96页 |
| ·A modifed scheme | 第96页 |
| ·Related work | 第96-97页 |
| ·Summary | 第97-98页 |
| 8 The provision of ubiquitous GSA security services | 第98-104页 |
| ·Introduction | 第98页 |
| ·Enabling ubiquitous GSA security services | 第98-102页 |
| ·Trust of the BSF server79 | 第99页 |
| ·The distributed deployment of BSF servers | 第99-100页 |
| ·Trust relationships among BSF servers and NAF servers | 第100-101页 |
| ·Accessing GSA security services from client | 第101-102页 |
| ·Cost of GSA security services | 第102-103页 |
| ·Summary | 第103-104页 |
| III Building on GSA for Internet user authentication | 第104-152页 |
| 9 On constructing Internet user authentication using GSA | 第105-109页 |
| ·Introduction | 第105页 |
| ·Enhancing static passwords | 第105-107页 |
| ·Enabling alternatives to static passwords | 第107-108页 |
| ·Summary | 第108-109页 |
| 10 A basic security-enhanced password system using GSA | 第109-117页 |
| ·Introduction | 第109页 |
| ·A basic GSA-enhanced password system | 第109-113页 |
| ·Architecture and entities | 第109-111页 |
| ·The basic GSA-enhanced password protocol | 第111-113页 |
| ·Informal security analysis | 第113-114页 |
| ·Advantages and Disadvantages | 第114-116页 |
| ·Summary | 第116-117页 |
| 11 Ubiquitous one-time password services using GSA | 第117-125页 |
| ·Introduction | 第117-118页 |
| ·Phishing attacks | 第118-119页 |
| ·The GSA-OTP System | 第119-121页 |
| ·Architecture | 第120页 |
| ·The proposed protocol | 第120页 |
| ·Informal security analysis | 第120-121页 |
| ·Possible variants | 第121-122页 |
| ·Advantages and disadvantages | 第122-123页 |
| ·Related work | 第123-124页 |
| ·Summary | 第124-125页 |
| 12 SSL/TLS Session-Aware User Authentication using GSA | 第125-134页 |
| ·Introduction | 第125-126页 |
| ·Background | 第126-128页 |
| ·SSL/TLS | 第126-127页 |
| ·Man in the Middle Attacks | 第127-128页 |
| ·Related work | 第128-129页 |
| ·The GSA-TLS-SA system | 第129-132页 |
| ·Architecture and entities | 第130页 |
| ·The proposed protocol | 第130-131页 |
| ·Informal security analysis | 第131-132页 |
| ·Advantages and disadvantages | 第132-133页 |
| ·Summary | 第133-134页 |
| 13 Leveraging UMTS-GSA for one-time password from an untrusted computer | 第134-152页 |
| ·Introduction | 第134-136页 |
| ·The UbiPass System | 第136-141页 |
| ·System Entities and Prerequisites for Operation | 第136-137页 |
| ·System Confguration | 第137-138页 |
| ·OTP Parameter Agreement | 第138-140页 |
| ·OTP Use | 第140-141页 |
| ·The Bind/Unbind Protocol | 第141-143页 |
| ·Implementation and Performance | 第143-146页 |
| ·Usability, Scalability and Deployment | 第146-147页 |
| ·Security and Trust Issues | 第147-149页 |
| ·Related work | 第149-150页 |
| ·Summary | 第150-152页 |
| Conclusions and directions for further research | 第152-155页 |
| References | 第155-168页 |
| 附录:博士论文中文缩写版说明 | 第168-169页 |
| 攻读博士学位期间取得的研究成果 | 第169-175页 |
| Acknowledgements | 第175-176页 |
| 附件 | 第176-207页 |