首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可认证密钥交换研究

摘要第1-7页
Abstract第7-15页
第1章 绪论第15-23页
   ·研究背景及意义第15-16页
   ·研究的问题及现状第16-20页
     ·完全基于口令的双服务器AKE系统第16-17页
     ·匿名无线安全漫游第17-19页
     ·向前安全可撤回群签名第19-20页
   ·研究内容及贡献第20-21页
   ·本文的组织结构第21-22页
   ·本章小结第22-23页
第2章 完全基于口令的双服务器可认证密钥交换系统第23-43页
   ·相关概念介绍第23-26页
     ·安全模型第25-26页
   ·Yang-Deng-Bao的PTAKE协议第26-27页
   ·高效且安全的PTAKE第27-31页
     ·用户注册和初始化阶段第28页
     ·基本构造技术第28-30页
     ·协议描述第30-31页
   ·安全性研究第31-32页
   ·性能分析第32-33页
   ·泛型设计的PTAKE第33-42页
     ·Generic PTAKE第35-37页
     ·安全性研究第37-42页
   ·本章小结第42-43页
第3章 快速双重指数模算法第43-55页
   ·相关工作介绍第43-44页
   ·数学背景知识第44-45页
     ·标准符号数二进制码及海明距离第44-45页
     ·带符号的复数算术第45页
   ·WLLC算法回顾第45-47页
     ·与DJM-Ⅱ算法的比较第47页
   ·WLLC的复杂度分析第47-54页
     ·标准符号数二进制码算法设计与分析第49页
     ·海明距离≤k/2的k比特整数标准符号数二进制码的海明距离第49-54页
   ·本章小结第54-55页
第4章 匿名无线安全漫游第55-75页
   ·相关知识介绍第55-57页
   ·安全需求第57-58页
   ·两个匿名SWR协议的安全性分析第58-61页
     ·JLSS-Ⅰ的安全性分析第58-60页
     ·JLSS-Ⅱ的安全性分析第60-61页
   ·新的匿名SWR协议(SYM-SWR)第61-63页
     ·用户注册阶段第61页
     ·匿名的可认证密钥交换阶段第61-63页
   ·SYM-SWR的安全性分析第63-72页
     ·在CK模型下模块化构造安全的可认证密钥交换协议第63-66页
     ·基于对称密钥的MT-authenticator第66-67页
     ·两个基于计数器的一次性MT-authenticator第67-70页
     ·AM下的SWR协议第70-71页
     ·UM下的AKE-SWR协议第71-72页
   ·性能分析与比较第72-74页
   ·本章小结第74-75页
第5章 高效的向前安全可撤回群签名第75-83页
   ·相关概念介绍第75-76页
   ·安全定义第76页
   ·知识签名第76-77页
   ·高效的向前安全可撤回群签名和安全性研究第77-80页
     ·安全性研究第80页
   ·本章小结第80-83页
第6章 总结与展望第83-85页
   ·本文工作第83-84页
   ·进一步工作第84-85页
参考文献第85-93页
致谢第93-95页
在读期间完成的学术论文第95-97页
在读期间参加的科研项目第97-98页

论文共98页,点击 下载论文
上一篇:网格市场环境下资源调度机制研究
下一篇:支持服务质量关联的复合服务选择与协商技术研究