摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
Category | 第8-10页 |
Tables and figures list | 第10-11页 |
List of notations | 第11-12页 |
Chapter 1 Introduction | 第12-14页 |
Chapter 2 Password-based authentication scheme | 第14-17页 |
·Encryption-based and hash-function-based techniques | 第14-15页 |
·Timestamp-based and nonce-based techniques | 第15-17页 |
Chapter 3 Nonce-based Authentication Scheme Using Token-update | 第17-27页 |
·Review of SAS-like scheme | 第17-18页 |
·Review of ENA authentication scheme | 第18页 |
·Registration and login phase | 第18-19页 |
·Registration phase | 第18-19页 |
·Login phase | 第19页 |
·Authentication phase | 第19-20页 |
·Discussion with Lee's and ENA schemes | 第20-24页 |
·Security and efficiency analysis with other schemes | 第24-27页 |
Chapter 4 Security analysis | 第27-30页 |
·Replay attack | 第27页 |
·Impersonating server attack | 第27-28页 |
·Password-Guessing attack | 第28页 |
·Man-in-the-middle attack | 第28页 |
·Mutual authentication | 第28-30页 |
Chapter 5 Application of proposed protocol | 第30-38页 |
·Design and architecture of system | 第30-32页 |
·Procedure of the proposed protocol | 第32-34页 |
·The user interface of the proposed protocol | 第34-38页 |
Conclusions | 第38-39页 |
致谢 | 第39-40页 |
参考文献 | 第40-43页 |
课题来源 | 第43-44页 |
附录 | 第44页 |