摘要 | 第1-7页 |
Abstract | 第7-12页 |
第1章 绪论 | 第12-31页 |
·研究背景 | 第12-21页 |
·研究现状 | 第21-27页 |
·基于 PKI 的认证密钥协商发展现状 | 第21-25页 |
·基于身份的认证密钥协商发展现状 | 第25-27页 |
·本文研究意义 | 第27-28页 |
·主要研究内容和章节安排 | 第28-31页 |
·本论文主要工作 | 第28-29页 |
·本文组织结构 | 第29-31页 |
第2章 基础知识 | 第31-49页 |
·认证密钥协商协议的安全威胁与安全目标 | 第31-38页 |
·认证密钥协商协议的安全威胁 | 第31-35页 |
·认证密钥协商协议的安全目标 | 第35-38页 |
·认证密钥协商协议的安全分析方法 | 第38-40页 |
·相关密码学组件与数学知识 | 第40-48页 |
·基于身份的密码体制 | 第40-42页 |
·密码学常用组件 | 第42-46页 |
·双线性对 | 第46-47页 |
·单向 Hash 函数 | 第47-48页 |
·小结 | 第48-49页 |
第3章 无线网络中可证明安全的群认证密钥协商 | 第49-65页 |
·安全协议的设计原则 | 第51-53页 |
·群认证密钥协商中的可证明安全方法 | 第53-54页 |
·安全模型简介 | 第54-56页 |
·新的基于身份的可证明安全的群认证密钥协商协议 | 第56-59页 |
·初始化阶段 | 第57页 |
·密钥生成阶段 | 第57-59页 |
·讨论 | 第59-64页 |
·协议的可行性 | 第59页 |
·安全性分析 | 第59-62页 |
·性能分析 | 第62-64页 |
·小结 | 第64-65页 |
第4章 对一种基于身份的认证密钥协商协议的安全性分析与改进 | 第65-74页 |
·认证的目的与手段 | 第66-69页 |
·认证的目的 | 第66-67页 |
·认证的发展现状 | 第67-68页 |
·认证密钥协商协议的攻击类型 | 第68-69页 |
·OYY 协议简介 | 第69-70页 |
·初始化阶段 | 第70页 |
·信息提取阶段 | 第70页 |
·密钥协商阶段 | 第70页 |
·对 OYY 协议的安全性分析 | 第70-71页 |
·不能抵抗基本的冒充攻击 | 第71页 |
·不能抵抗密钥泄露冒充攻击 | 第71页 |
·对 OYY 协议的简单改进 | 第71-72页 |
·新协议的安全性分析 | 第72-73页 |
·小结 | 第73-74页 |
结论 | 第74-77页 |
参考文献 | 第77-83页 |
附录 A 攻读学位期间发表的学术论文 | 第83-84页 |
附录 B 攻读学位期间参与完成的项目 | 第84-85页 |
致谢 | 第85页 |