普适计算环境中认证协议的研究
摘要 | 第1-6页 |
Abstract | 第6-13页 |
注释表 | 第13-14页 |
缩略词 | 第14-15页 |
第一章 绪论 | 第15-25页 |
·引言 | 第15-16页 |
·研究背景与目的 | 第15-16页 |
·国内外研究现状与分析 | 第16-20页 |
·普适计算研究项目 | 第16-17页 |
·认证技术的研究现状与分析 | 第17-20页 |
·本文主要研究工作 | 第20-22页 |
·本文结构 | 第22-25页 |
第二章 认证技术研究 | 第25-44页 |
·认证技术简介 | 第25-29页 |
·传统认证技术 | 第25-27页 |
·普适计算环境中实体认证的特殊需求 | 第27-29页 |
·基于普适计算的信任模型 | 第29-33页 |
·信任的概念 | 第29-30页 |
·信任模型与研究内容 | 第30-33页 |
·基于公钥密码的认证技术 | 第33-40页 |
·基础公钥密码算法 | 第33-35页 |
·PKI 与 SPKI | 第35-37页 |
·IBE 机制 | 第37-39页 |
·ABE 机制 | 第39-40页 |
·门限密码构造 | 第40-43页 |
·秘密分割与秘密共享 | 第40-41页 |
·拉格朗日插值多项式门限构造 | 第41页 |
·矢量空间门限构造 | 第41-43页 |
·本章小结 | 第43-44页 |
第三章 基于普适计算的分布式门限认证 | 第44-67页 |
·分布式门限认证 | 第44-48页 |
·基于公钥密码的认证模型 | 第44-47页 |
·分布式门限认证目标 | 第47-48页 |
·无可信第三方的分布式认证协议设计 | 第48-51页 |
·第三方带来的问题 | 第48页 |
·协议构造 | 第48-50页 |
·协议变形 | 第50-51页 |
·无可信第三方的门限分布式认证协议设计 | 第51-60页 |
·协议构造 | 第51-54页 |
·正确性证明 | 第54-55页 |
·可验证性构造 | 第55-58页 |
·协议变形及其证明 | 第58-60页 |
·安全性证明 | 第60-66页 |
·形式化定义 | 第60-61页 |
·IND-ID-CPA 游戏定义 | 第61页 |
·安全性证明 | 第61-66页 |
·本章小结 | 第66-67页 |
第四章 普适计算环境中基于属性的认证 | 第67-91页 |
·背景感知 | 第67-71页 |
·普适计算中的背景感知 | 第67-68页 |
·背景感知身份认证 | 第68-69页 |
·背景与属性 | 第69-71页 |
·基于属性的认证协议设计 | 第71-78页 |
·在普适计算中的优势 | 第71-72页 |
·访问结构的定义 | 第72-73页 |
·协议构造 | 第73-74页 |
·正确性证明 | 第74-75页 |
·安全性证明 | 第75-78页 |
·基于属性的匿名认证协议研究 | 第78-84页 |
·零知识证明 | 第78-79页 |
·匿名认证 | 第79-80页 |
·基于属性的匿名认证协议构造 | 第80-82页 |
·正确性证明与匿名性证明 | 第82-84页 |
·性能分析与仿真实验 | 第84-89页 |
·性能分析 | 第84-85页 |
·实验与分析 | 第85-89页 |
·本章小结 | 第89-91页 |
第五章 普适计算环境中基于签密的双向认证 | 第91-106页 |
·签密的提出 | 第91-92页 |
·传统的加密签名机制 | 第91-92页 |
·签密体制 | 第92页 |
·普适计算中签密的优势 | 第92-93页 |
·基于矢量空间的双向门限签密认证协议 | 第93-98页 |
·协议构造 | 第93-95页 |
·正确性证明 | 第95-97页 |
·安全性分析 | 第97-98页 |
·基于属性的双向门限签密认证协议 | 第98-102页 |
·协议构造 | 第99-100页 |
·正确性证明 | 第100-101页 |
·安全性分析 | 第101-102页 |
·实验与分析 | 第102-104页 |
·本章小结 | 第104-106页 |
第六章 总结与展望 | 第106-109页 |
·总结 | 第106-107页 |
·展望 | 第107-109页 |
参考文献 | 第109-118页 |
致谢 | 第118-119页 |
在学期间的研究成果及发表的学术论文 | 第119页 |