| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 第1章 绪论 | 第9-13页 |
| ·研究背景 | 第9-10页 |
| ·国内外研究现状 | 第10-12页 |
| ·本文的研究内容和组织结构 | 第12-13页 |
| 第2章 相关理论研究基础 | 第13-29页 |
| ·群环域的基本概念 | 第13-14页 |
| ·改进的Weil配对 | 第14-15页 |
| ·密码学上的数学难题 | 第15-16页 |
| ·密码学技术基础 | 第16-19页 |
| ·密码体制 | 第16-17页 |
| ·消息认证 | 第17-18页 |
| ·消息摘要 | 第18-19页 |
| ·认证密钥交换协议 | 第19-21页 |
| ·Diffie-Hellman密钥交换协议 | 第19-20页 |
| ·Joux的三方密钥协商协议 | 第20页 |
| ·BD协议 | 第20-21页 |
| ·基于口令认证的N方密钥交换协议 | 第21-27页 |
| ·Bresson等学者提出的N方SPWA协议 | 第21-23页 |
| ·Byun等学者提出的N方DPWA协议 | 第23-27页 |
| ·基于口令认证的N方密钥交换协议的安全标准 | 第27-29页 |
| 第3章 基于口令认证的N方EKE-M协议 | 第29-39页 |
| ·Byun等学者提出的改进的N方EKE-M协议 | 第29-33页 |
| ·协议中变量的定义 | 第30页 |
| ·协议的具体描述 | 第30-32页 |
| ·协议漏洞分析 | 第32-33页 |
| ·基于口令认证的N方EKE-M协议 | 第33-35页 |
| ·安全性与效率分析 | 第35-37页 |
| ·安全性分析 | 第35-36页 |
| ·效率分析 | 第36-37页 |
| ·小结 | 第37-39页 |
| 第4章 使用WEIL配对的基于口令认证的N方密钥交换协议 | 第39-49页 |
| ·nPAKE~+协议 | 第39-42页 |
| ·协议中的变量定义 | 第39-40页 |
| ·Diffie-Hellman二叉密钥树 | 第40-41页 |
| ·协议过程描述 | 第41-42页 |
| ·使用WEIL配对的基于口令认证的N方密钥交换协议 | 第42-47页 |
| ·使用Weil配对的逻辑密钥树 | 第42-44页 |
| ·使用Weil配对的基于口令认证的N方PAKE协议 | 第44-47页 |
| ·安全性及效率分析 | 第47-48页 |
| ·安全性分析 | 第47-48页 |
| ·效率分析 | 第48页 |
| ·小结 | 第48-49页 |
| 第5章 基于口令认证的N方EKE-U协议 | 第49-69页 |
| ·Byun等学者提出的改进的N方EKE-U协议 | 第49-53页 |
| ·协议中的变量及函数 | 第49-50页 |
| ·协议过程描述 | 第50-52页 |
| ·协议漏洞分析 | 第52-53页 |
| ·基于口令认证的N方EKE-U协议 | 第53-58页 |
| ·N方会话密钥的生成 | 第54-57页 |
| ·N方会话密钥的验证 | 第57-58页 |
| ·安全性分析和性能比较 | 第58-61页 |
| ·安全性分析 | 第58-59页 |
| ·性能比较 | 第59-61页 |
| ·协议实现 | 第61-67页 |
| ·主要算法 | 第61-64页 |
| ·协议实现结果 | 第64-67页 |
| ·小结 | 第67-69页 |
| 第6章 结论与展望 | 第69-71页 |
| 参考文献 | 第71-75页 |
| 致谢 | 第75-77页 |
| 攻读硕士学位期间的论文项目情况 | 第77页 |