首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

移动环境下的用户认证与密钥协商协议研究

摘要第5-7页
ABSTRACT第7-8页
Chapter 1 Introduction第13-22页
    1.1 Background and Significance第13-15页
    1.2 Related Work第15-17页
    1.3 Problem Statement第17-19页
    1.4 Our Contribution第19-20页
    1.5 Organization第20-22页
Chapter 2 Preliminaries第22-36页
    2.1 Public Key Cryptosystem第22-28页
        2.1.1 Public Key Encryption第22-24页
        2.1.2 Digital Signature第24-25页
        2.1.3 Identity-Based Cryptography第25-26页
        2.1.4 Certificateless Cryptography第26-28页
    2.2 Ring Signature第28-29页
    2.3 Provable Security Theory第29-34页
        2.3.1 The Basic Idea第29-31页
        2.3.2 Bilinear Pairing and Difficult Problems第31-32页
        2.3.3 Hash Function第32-33页
        2.3.4 Random Oracle Model第33-34页
    2.4 JPBC Library第34-35页
    2.5 Summary第35-36页
Chapter 3 A Certificateless User Authentication and Key Exchange Protocol第36-62页
    3.1 Network Architecture第37页
    3.2 Security Model第37-40页
    3.3 Proposed Protocol第40-43页
        3.3.1 Initialization Phase第40-41页
        3.3.2 User Authentication and Key Exchange Phase第41-42页
        3.3.3 Correctness第42-43页
    3.4 Security Analysis第43-57页
        3.4.1 Client-to-Server Authentication第43-49页
        3.4.2 Key Exchange第49-56页
        3.4.3 Server-to-Client Authentication第56-57页
    3.5 Performance Analysis第57-60页
    3.6 Application第60-61页
    3.7 Summary第61-62页
Chapter 4 Identity-Based User Authenticated Key Agreement Protocol withAnonymity第62-83页
    4.1 Network Architecture第63-64页
    4.2 Security Model第64页
    4.3 Proposed Protocol第64-68页
        4.3.1 Setup Phase第66页
        4.3.2 Key Extract第66-67页
        4.3.3 User Authenticated Key Agreement第67页
        4.3.4 Correctness第67-68页
    4.4 Security Analysis第68-77页
        4.4.1 Client-to-Server Authentication第68-71页
        4.4.2 Key Agreement第71-75页
        4.4.3 Sever-to-Client Authentication第75-76页
        4.4.4 Unconditional Signer Ambiguity Property第76-77页
    4.5 Performance Analysis第77-80页
    4.6 Application Scenario第80-82页
    4.7 Summary第82-83页
Chapter 5 A Heterogeneous User Authentication Protocol with Key Agreement第83-106页
    5.1 Network Architecture第84-85页
    5.2 Security Model第85-86页
    5.3 Proposed Protocol第86-89页
        5.3.1 Setup Phase第86页
        5.3.2 Key Extract第86-87页
        5.3.3 User Authenticated Key Agreement第87-89页
    5.4 Security Analysis第89-102页
        5.4.1 Client-to-Server Authentication第90-93页
        5.4.2 Key Agreement第93-101页
        5.4.3 Server-to-Client Authentication第101-102页
    5.5 Performance第102-105页
    5.6 Summary第105-106页
Chapter 6 Conclusion第106-108页
Acknowledgements第108-110页
References第110-117页
Research Results Obtained During the Study for Doctor Degree第117页

论文共117页,点击 下载论文
上一篇:LDPC码的环结构分析与最优码的构造算法研究
下一篇:大规模MIMO系统中的性能分析与传输设计