首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

基于口令的群密钥协商协议

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·AD HOC 网的安全研究和发展第7-8页
   ·基于口令的群密钥协商协议的研究意义第8-9页
   ·章节安排第9-11页
第二章 背景知识第11-21页
   ·代数知识第11-14页
     ·可忽略函数第11页
     ·伪随机函数集第11页
     ·数学假设第11-13页
     ·签名方案第13-14页
   ·安全知识第14-21页
     ·可证明安全性第14-16页
     ·安全模型第16-18页
     ·基本攻击第18-19页
     ·安全需求第19-21页
第三章 基于口令的群密钥协商协议的发展第21-33页
   ·Diffie-Hellman 协议第21-23页
     ·协议的描述第21页
     ·协议的攻击第21-23页
   ·Ingemarsson Tang 和Wong 协议第23-24页
     ·协议的描述第23页
     ·协议的攻击第23-24页
   ·Burmeste 和 Desmede 协议第24-26页
     ·协议的描述第24-25页
     ·协议的攻击第25-26页
   ·直接口令加密协议第26-27页
     ·协议的描述第26页
     ·协议的攻击第26-27页
   ·Dutta 和Barua 协议第27-28页
     ·协议的描述第27-28页
     ·协议的攻击第28页
   ·Lee-Hwang-Lee 协议第28-29页
     ·协议的描述第28-29页
     ·协议的攻击第29页
   ·Bresson 和Chevassut 协议第29-33页
     ·协议的描述第30页
     ·协议的攻击第30-33页
第四章 改进的协议及其安全性分析第33-49页
   ·协议一第33-38页
     ·协议的说明第33页
     ·协议的描述第33-34页
     ·安全性分析第34-35页
     ·安全性证明第35-38页
   ·协议二第38-44页
     ·协议的说明第39页
     ·协议的描述第39-40页
     ·安全性分析第40-41页
     ·安全性证明第41-44页
   ·协议三第44-47页
     ·协议的说明第44-45页
     ·协议的描述第45页
     ·安全性分析第45-47页
   ·结论与展望第47-49页
第五章 结束语第49-51页
致谢第51-53页
参考文献第53-56页
在读期间的研究成果第56-57页

论文共57页,点击 下载论文
上一篇:Ad Hoc网络中基于树的群密钥协商协议
下一篇:基于时空混沌的Hash函数研究