首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

UC安全的双向匿名认证密钥协商协议的研究与设计

目录第1-7页
摘要第7-8页
Abstract第8-12页
第1章 绪论第12-16页
   ·研究背景、意义及课题来源第12-13页
   ·密钥协商的研究现状第13-14页
   ·本文的主要研究工作第14-15页
   ·本文的主要内容安排第15-16页
第2章 密钥协商协议相关概念和理论基础第16-25页
   ·密码系统的模型第16-17页
   ·数字签名第17-19页
   ·计算复杂性与假设第19-20页
   ·模运算(同余)第20页
   ·群、环、域第20-21页
   ·MAC(消息认证码)第21-22页
   ·椭圆曲线基本理论第22页
   ·双线性对第22-23页
   ·离散对数第23页
   ·计算性Diffie-Hellman问题第23页
   ·判决性Diffie-Hellman问题第23-24页
   ·哈希函数第24页
   ·本章小结第24-25页
第3章 UC安全模型第25-32页
   ·研究意义第25-26页
   ·基本的UC框架第26-31页
     ·ITM第26页
     ·真实环境模型第26-27页
     ·理想过程模型第27-28页
     ·安全实现第28-29页
     ·混合模型第29-30页
     ·UC组合理论第30-31页
   ·UC安全框架的应用第31页
   ·本章小结第31-32页
第4章 匿名认证技术和环签名第32-39页
   ·匿名技术概述第32-34页
     ·匿名与匿名通信第32-33页
     ·匿名的安全属性定义第33页
     ·匿名认证中的敌手分析第33-34页
   ·环签名方案第34-38页
     ·环签名的概述第34-35页
     ·环签名的发展现状第35页
     ·环签名的一般模型第35-36页
     ·环签名的安全性第36-37页
     ·基于身份的环签名模型第37-38页
   ·本章小结第38-39页
第5章 新的匿名认证密钥协商协议第39-49页
   ·两方密钥协商协议第39-41页
     ·Diffie-Hellman密钥协商协议第39页
     ·基于证书的密钥协商协议第39-40页
     ·基于身份的密钥协商协议第40-41页
   ·认证密钥协商协议的属性及其安全模型第41-43页
     ·密钥协商协议的安全属性第41页
     ·环签名及匿名密钥协商的UC安全模型第41-43页
   ·新的匿名认证密钥协商协议第43-46页
     ·系统初始化第44页
     ·注册过程第44-45页
     ·密钥协商第45-46页
   ·基于UC模型协议的安全性证明第46-48页
   ·相关方案的比较第48页
   ·本章小结第48-49页
结论与展望第49-50页
参考文献第50-55页
致谢第55-56页
附录A 攻读学位期间所发表的学术论文第56页

论文共56页,点击 下载论文
上一篇:基于两种转发中继类型的Nakagami-m信道下AF-CARQ的差错率分析
下一篇:基于聚类结合HMM对模糊语义语音识别的研究