首页--数理科学和化学论文--数学论文--几何、拓扑论文--代数几何论文

基于椭圆曲线的认证密钥协商协议的研究及应用

论文创新点第1-6页
摘要第6-7页
ABSTRACT第7-12页
1 前言第12-18页
   ·研究背景第12-13页
   ·国内外研究现状第13-16页
   ·论文的主要工作第16页
   ·论文的章节安排第16-18页
2 预备知识第18-34页
   ·椭圆曲线简介第18-20页
   ·有限域上的椭圆曲线第20-22页
   ·超奇异椭圆曲线第22-23页
   ·相关数学难题第23-24页
   ·可证明安全性第24-28页
     ·基本概念第25-26页
     ·杂凑函数第26页
     ·安全性证明模型第26-28页
   ·认证密钥协商协议设计的基本原则与安全目标第28-34页
     ·安全协议的基本性质第28-30页
     ·基本原则第30-31页
     ·安全目标第31-34页
3 椭圆曲线双线性对的实现及效率分析第34-49页
   ·有理函数和有理映射第34-35页
   ·零点和极点第35-37页
   ·除子和直线第37-38页
   ·Weil对及其性质第38-41页
   ·双线性对的计算第41-48页
     ·Weil对的计算第45-46页
     ·Tate对的计算第46-48页
     ·与点乘的实现效率分析第48页
   ·本章小结第48-49页
4 不使用对的无证书双方认证密钥协商协议第49-66页
   ·双方认证密钥协商协议的常见模型第49-53页
     ·Bellare-Rogaway(BR)模型第49-51页
     ·Canetti-Krawczyk(CK)模型第51-52页
     ·Extended Canetti-Krawczyk(CK)模型第52-53页
   ·CTAKA协议及其安全模型定义第53-56页
     ·CTAKA协议第53-54页
     ·CTAKA协议的安全模型定义第54-56页
   ·一个新的不使用对的无证书双方认证密钥协商协议第56-65页
     ·He等人方案及安全性分析第56-58页
       ·he等人方案的描述第56-57页
       ·攻击第57-58页
       ·对策第58页
     ·我们的方案第58-60页
     ·安全性分析第60-64页
     ·效率分析第64-65页
   ·本章小结第65-66页
5 不使用对的基于身份的多重认证密钥交换协议第66-75页
   ·我们的方案第66-69页
   ·安全性分析第69-73页
   ·效率分析第73页
   ·本章小结第73-75页
6 不使用对的基于身份的三方认证密钥交换协议第75-86页
   ·Tan的协议及其安全性分析第75-79页
     ·Tan的协议第75-77页
     ·安全性分析第77-79页
   ·我们的方案第79-82页
   ·安全性分析第82-84页
   ·效率分析第84-85页
   ·本章小结第85-86页
7 基于混沌映射的密钥协商协议第86-97页
   ·混沌映射及其安全性假设第86-87页
   ·Lee等人方案及其安全性分析第87-90页
     ·Lee等人的方案描述第87-89页
     ·Lee等人方案的安全性分析第89-90页
   ·我们的方案第90-93页
   ·安全性分析第93-95页
   ·效率分析第95-96页
   ·本章小结第96-97页
8 总结第97-99页
参考文献第99-105页
攻博期间发表的科研成果目录第105-106页
致谢第106页

论文共106页,点击 下载论文
上一篇:几类动理学方程的一些数学理论
下一篇:无穷阶退化椭圆边值问题多解的存在性与正则性