摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-17页 |
·网格概述 | 第7-11页 |
·网格的概念和特点 | 第7-8页 |
·网格的体系结构 | 第8-11页 |
·认证技术在网格通信安全中的重要意义 | 第11-12页 |
·认证密钥协商协议基本概念 | 第12-13页 |
·网格认证密钥协商技术的研究现状 | 第13-15页 |
·论文的主要内容 | 第15-16页 |
·本文的组织结构 | 第16-17页 |
第二章 预备知识 | 第17-27页 |
·椭圆曲线 | 第17-20页 |
·椭圆曲线概念 | 第17-19页 |
·群的运算法则 | 第19-20页 |
·双线性CDH | 第20-21页 |
·双线性映射 | 第20页 |
·Bilinear Diffie-Hellman(BDH)问题 | 第20-21页 |
·Bilinear Diffie-Hellman(BDH)假设 | 第21页 |
·可计算Diffie-Hellman(CDH)假设 | 第21页 |
·对(Paring) | 第21-23页 |
·Tate对 | 第22页 |
·Weil对 | 第22-23页 |
·网格通信认证密钥协商协议的安全性 | 第23-26页 |
·安全特性 | 第23-24页 |
·安全性证明模型 | 第24-26页 |
·网格通信认证密钥协商协议的性能分析 | 第26页 |
·小结 | 第26-27页 |
第三章 基于身份的认证密钥协商协议 | 第27-31页 |
·基于身份的密码系统 | 第27页 |
·Smart的协议和Chen等的协议 | 第27-28页 |
·Smart的协议 | 第27-28页 |
·Chen等的协议 | 第28页 |
·基于身份密钥协商协议中的密钥托管问题 | 第28-29页 |
·小结 | 第29-31页 |
第四章 无证书公钥密码 | 第31-41页 |
·无证书密码算法的定义方法 | 第31-32页 |
·AP的无证书公钥加密方案(AP-CL-PKE) | 第32-34页 |
·AP的无证书公钥签名方案(AP-CL-PKS) | 第34-37页 |
·Shiyijuan的无证书加密方案(SL-CL-PKE) | 第37-39页 |
·小结 | 第39-41页 |
第五章 网格通信认证密钥协商协议研究 | 第41-57页 |
·引言 | 第41页 |
·无证书可认证双方密钥协商协议的两类攻击模型 | 第41-42页 |
·AP-CL-AKA协议方案 | 第42-44页 |
·Shiyijuan的无证书认证密钥协商协议(SL-CL-AKA协议) | 第44-49页 |
·SL-CL-AKA协议方案 | 第44-46页 |
·SL-CL-AKA的安全属性分析 | 第46-48页 |
·SL-CL-AKA的性能分析 | 第48-49页 |
·改进的基于无证书的网格通信认证密钥协商协议 | 第49-56页 |
·所给协议的方案 | 第49-52页 |
·所给协议的安全属性分析 | 第52-54页 |
·所给协议的性能分析 | 第54-56页 |
·小结 | 第56-57页 |
第六章 总结与展望 | 第57-59页 |
·论文总结 | 第57页 |
·展望 | 第57-59页 |
致谢 | 第59-61页 |
参考文献 | 第61-64页 |