首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

可认证密钥协商协议的研究与设计

摘要第1-5页
Abstract第5-9页
1 绪论第9-15页
   ·研究目的和意义第9-10页
   ·国内外研究现状第10-13页
   ·论文研究成果第13-14页
   ·论文组织结构第14-15页
2 基础知识第15-24页
   ·密码系统的模型第16-17页
   ·哈希函数第17-18页
   ·数字签名第18页
   ·双线性对和数学假设第18-19页
   ·椭圆曲线密码体制第19-22页
   ·椭圆曲线中的点压缩技术第22-23页
   ·本章小结第23-24页
3 高效的基于签密的可认证密钥协商协议第24-30页
   ·SKA 协议第25-26页
   ·对SKA 协议的攻击第26页
   ·一个改进的安全可认证密钥协商协议第26-27页
   ·改进协议的安全性分析第27-29页
   ·改进协议的效率分析第29页
   ·本章小结第29-30页
4 攻击一个基于身份的认证密钥协商协议第30-39页
   ·基于身份的密码学第30-31页
   ·密钥协商协议的敌手模型第31-32页
   ·Diffie-Hellman 密钥交换协议第32-33页
   ·MQV 协议及其演化第33-34页
   ·IDAK3-P1 协议描述第34-35页
   ·IDAK3-P1 协议的安全性第35-36页
   ·IDAK3-P1 协议的安全缺陷第36-37页
   ·IDAK3-P1 协议安全性能的分析第37-38页
   ·本章小结第38-39页
5 高效的具有多可信中心的三方可认证密钥协商协议第39-49页
   ·现代密钥协商协议的设计思想第39-40页
   ·Diffie-Hellman 协议经历的发展阶段第40-41页
   ·认证密钥协商协议的安全属性第41-42页
   ·Schnorr 签名方案第42页
   ·椭圆曲线密钥交换协议第42页
   ·IDTAK 协议描述第42-44页
   ·安全性分析第44-46页
   ·协议安全性和性能的对比第46-48页
   ·本章小结第48-49页
6 算法实现第49-54页
   ·测试环境第49页
   ·实验代码第49-53页
   ·实验结果第53页
   ·本章小结第53-54页
结论第54-56页
参考文献第56-60页
攻读硕士学位期间发表的论文及科研成果第60-61页
致谢第61-62页

论文共62页,点击 下载论文
上一篇:基于改进的讨价还价博弈的异构无线网络选择算法研究
下一篇:环签名和环签密方案的研究与设计