首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于口令的两方认证和密钥交换协议的研究

致谢第1-5页
摘要第5-6页
Abstract第6-7页
目次第7-9页
目次 #IV第9页
1 绪论第9-14页
   ·研究认证协议的背景与意义第9-10页
   ·身份认证技术和可证明安全技术现状研究第10页
   ·身份认证技术研究第10-12页
     ·基于公钥体制的认证协议第10-11页
     ·基于口令与公钥体制的认证协议第11页
     ·基于口令与智能卡的无公钥体制的认证协议第11-12页
   ·可证明安全技术现状研究第12-14页
2 基本概念和理论基础第14-22页
   ·认证协议的数学基础第14-17页
   ·可证明安全模型第17-20页
     ·归约证明第18页
     ·两方BR模型第18-20页
   ·作者的主要工作第20页
   ·论文的章节安排第20-22页
3 基于智能卡的口令认证协议的分析第22-30页
   ·引言第22页
   ·Keerti等人的认证协议的三种攻击第22-24页
     ·Keerti等人方案简介第22-23页
     ·对该方案的安全性分析第23-24页
   ·Marko等人的远程双向认证和密钥协商协议的攻击第24-26页
     ·Marko等人提出的方案简介第24-25页
     ·安全性分析第25-26页
   ·对PUAKP的安全性分析第26-28页
     ·PUAKP协议简单回顾第26-27页
     ·安全缺陷第27-28页
   ·对Chen等人提出的使用智能卡的认证协议的安全性分析第28-29页
     ·Chen等人提出的方案简介第28-29页
     ·安全性分析第29页
   ·本章小结第29-30页
4 基于单向哈希函数的远程口令认证方案的改进第30-35页
   ·引言第30页
   ·Xue-Kong协议回顾第30-31页
     ·注册阶段第31页
     ·登录阶段第31页
     ·认证和会话密钥协商阶段第31页
   ·认证方案易遭受的攻击第31-32页
   ·改进的认证方案第32-33页
   ·改进的认证协议的安全性分析第33-34页
   ·本章小结第34-35页
5 在随机预言机模型下可证明安全的认证密钥协商协议第35-45页
   ·引言第35页
   ·安全模型第35-37页
     ·协议参与者第35-36页
     ·查询第36页
     ·新鲜性第36-37页
     ·计算假设第37页
   ·语义安全第37页
   ·新的基于口令认证密钥协商协议第37-39页
     ·注册阶段第37-38页
     ·登录阶段第38页
     ·认证阶段第38-39页
   ·安全性证明第39-44页
   ·本章小结第44-45页
6 结论第45-46页
参考文献第46-51页
作者简历 及在学期间所取得的科研成果第51页

论文共51页,点击 下载论文
上一篇:关于系数正则化模型的误差分析
下一篇:基于弧段组合的椭圆检测算法研究