首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

远程医疗信息系统中身份认证和隐私保护的研究

摘要第8-9页
Abstract第9页
1 绪论第10-15页
    1.1 研究背景第10-11页
    1.2 研究意义及目的第11-12页
    1.3 研究现状第12-14页
    1.4 本文的主要工作和研究内容第14-15页
2 基础知识第15-21页
    2.1 公钥密码体制第15-16页
    2.2 相关计算困难问题第16-17页
        2.2.1 离散对数问题第16页
        2.2.2 切比雪夫混沌映射第16-17页
        2.2.3 数学困难问题第17页
    2.3 密钥协商第17-19页
        2.3.1 密钥协商应满足的安全性质第17-18页
        2.3.2 密钥协商协议的分类第18-19页
    2.4 BAN逻辑第19-20页
        2.4.1 BAN逻辑的基本符号第19页
        2.4.2 BAN逻辑的推理规则第19-20页
    2.5 本章小结第20-21页
3 身份认证和隐私保护中的基本定义和攻击模型第21-29页
    3.1 认证技术第21-27页
        3.1.1 认证的概念第21页
        3.1.2 报文认证第21-23页
        3.1.3 身份认证技术第23-27页
    3.2 身份认证中安全攻击和安全特性的基本定义第27-28页
    3.3 认证协议的攻击模型第28页
    3.4 本章小结第28-29页
4 单服务器环境下三因素的相互认证与密钥协商方案第29-43页
    4.1 引言第29-30页
    4.2 单服务器环境下的框架图第30页
    4.3 Zhang等方案的分析第30-32页
        4.3.1 回顾Zhang等方案第30-32页
        4.3.2 对Zhang等方案的安全性分析第32页
    4.4 TFSC方案第32-36页
        4.4.1 TFSC方案的执行过程第32-36页
        4.4.2 改进说明第36页
    4.5 安全性和有效性分析第36-42页
        4.5.1 基于BAN逻辑的安全性证明第36-38页
        4.5.2 安全性分析第38-41页
        4.5.3 计算量分析第41-42页
    4.6 本章小结第42-43页
5 多服务器环境下具有强匿名性的密钥协商方案第43-54页
    5.1 引言第43-44页
    5.2 多服务器环境下的框架图第44-45页
    5.3 Shu方案的分析第45-47页
        5.3.1 回顾Shu方案第45-47页
        5.3.2 对Shu方案的安全性分析第47页
    5.4 SNSC方案第47-49页
    5.5 安全性和有效性分析第49-53页
        5.5.1 基于BAN逻辑的安全性证明第49-51页
        5.5.2 安全性分析第51-52页
        5.5.3 计算量分析第52-53页
    5.6 本章小结第53-54页
6 结论与展望第54-55页
参考文献第55-60页
攻读硕士学位期间所做的工作第60-61页
致谢第61-62页

论文共62页,点击 下载论文
上一篇:基于代理重签名的电子政务数据安全交换研究
下一篇:基于Kinect的手势控制鼠标应用的研究与设计