摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第一章 绪论 | 第8-12页 |
·研究背景 | 第8-11页 |
·本文工作 | 第11页 |
·论文结构 | 第11-12页 |
第二章 密码学基础与椭圆曲线相关理论 | 第12-20页 |
·密码学基础 | 第12-13页 |
·公钥密码体制 | 第13-16页 |
·椭圆曲线理论 | 第16-20页 |
第三章 椭圆曲线密码体制 | 第20-26页 |
·椭圆曲线的离散对数问题 | 第20页 |
·典型的椭圆曲线密码体制 | 第20-22页 |
·针对椭圆曲线密码体制的攻击 | 第22-24页 |
·椭圆曲线密码体制的特点 | 第24-25页 |
·小结 | 第25-26页 |
第四章 3G 的安全体系结构和安全性能分析 | 第26-34页 |
·第二代移动通信系统中存在的安全缺陷 | 第26-27页 |
·第三代移动通信系统的安全设计规则 | 第27-28页 |
·第三代移动通信系统的安全体系结构及其改进之处 | 第28-30页 |
·第三代移动通信系统的安全威胁 | 第30-32页 |
·第三代移动通信系统安全特性缺陷和对未来的展望 | 第32-33页 |
·小结 | 第33-34页 |
第五章 3GPP 网络中的身份认证和密钥分配协议 | 第34-40页 |
·3GPP 网络中的身份认证和密钥分配协议(AKA) | 第34-35页 |
·认证和密钥分配协议的实现过程 | 第35-38页 |
·协议存在的缺陷 | 第38-40页 |
第六章 基于ECC 的身份认证和密钥分配协议 | 第40-45页 |
·公钥密码体制在移动通信网络中的应用 | 第40-41页 |
·一种基于ECC 的身份认证和密钥分配协议 | 第41-44页 |
·小结 | 第44-45页 |
第七章 结论 | 第45-47页 |
·本文的主要研究成果 | 第45页 |
·下一步工作的展望 | 第45-47页 |
致谢 | 第47-48页 |
附录攻读硕士学位期间科研工作 | 第48-49页 |
参考文献 | 第49-50页 |