| 摘要 | 第1-6页 |
| ABSTRACT | 第6-8页 |
| Category | 第8-10页 |
| Tables and figures list | 第10-11页 |
| List of notations | 第11-12页 |
| Chapter 1 Introduction | 第12-14页 |
| Chapter 2 Password-based authentication scheme | 第14-17页 |
| ·Encryption-based and hash-function-based techniques | 第14-15页 |
| ·Timestamp-based and nonce-based techniques | 第15-17页 |
| Chapter 3 Nonce-based Authentication Scheme Using Token-update | 第17-27页 |
| ·Review of SAS-like scheme | 第17-18页 |
| ·Review of ENA authentication scheme | 第18页 |
| ·Registration and login phase | 第18-19页 |
| ·Registration phase | 第18-19页 |
| ·Login phase | 第19页 |
| ·Authentication phase | 第19-20页 |
| ·Discussion with Lee's and ENA schemes | 第20-24页 |
| ·Security and efficiency analysis with other schemes | 第24-27页 |
| Chapter 4 Security analysis | 第27-30页 |
| ·Replay attack | 第27页 |
| ·Impersonating server attack | 第27-28页 |
| ·Password-Guessing attack | 第28页 |
| ·Man-in-the-middle attack | 第28页 |
| ·Mutual authentication | 第28-30页 |
| Chapter 5 Application of proposed protocol | 第30-38页 |
| ·Design and architecture of system | 第30-32页 |
| ·Procedure of the proposed protocol | 第32-34页 |
| ·The user interface of the proposed protocol | 第34-38页 |
| Conclusions | 第38-39页 |
| 致谢 | 第39-40页 |
| 参考文献 | 第40-43页 |
| 课题来源 | 第43-44页 |
| 附录 | 第44页 |