口令认证密钥交换协议的设计与安全性证明
| 表目录 | 第1-7页 |
| 图目录 | 第7-8页 |
| 摘要 | 第8-9页 |
| ABSTRACT | 第9-10页 |
| 第一章 引言 | 第10-16页 |
| ·口令认证密钥交换协议 | 第10-12页 |
| ·协议可证明安全性理论 | 第12-13页 |
| ·课题意义 | 第13-14页 |
| ·论文工作 | 第14-16页 |
| 第二章 基础知识 | 第16-26页 |
| ·认证密钥交换协议的攻击方法 | 第16-18页 |
| ·认证密钥交换协议的安全模型 | 第18-21页 |
| ·相关的密码组件和困难性假设 | 第21-24页 |
| ·本章小结 | 第24-26页 |
| 第三章 两方可证安全PAKE 协议 | 第26-36页 |
| ·R-PAKE 协议 | 第26-31页 |
| ·两方协议的设计 | 第26-27页 |
| ·前向安全性证明 | 第27-30页 |
| ·安全与效率评估 | 第30-31页 |
| ·B-PAKE 协议 | 第31-35页 |
| ·两方协议的设计 | 第31-32页 |
| ·前向安全性证明 | 第32-35页 |
| ·安全与效率评估 | 第35页 |
| ·本章小结 | 第35-36页 |
| 第四章 三方可证安全PAKE 协议 | 第36-47页 |
| ·三方协议的设计 | 第36-37页 |
| ·前向安全性证明 | 第37-45页 |
| ·安全与效率评估 | 第45-46页 |
| ·本章小结 | 第46-47页 |
| 第五章 跨域可证安全PAKE 协议 | 第47-56页 |
| ·跨域协议的设计 | 第47-49页 |
| ·前向安全性证明 | 第49-53页 |
| ·安全与效率评估 | 第53-54页 |
| ·本章小结 | 第54-56页 |
| 第六章 结束语 | 第56-58页 |
| ·全文总结 | 第56-57页 |
| ·研究展望 | 第57-58页 |
| 参考文献 | 第58-62页 |
| 作者简历 攻读硕士学位期间完成的主要工作 | 第62-63页 |
| 致谢 | 第63页 |