| 论文创新点 | 第1-6页 |
| 摘要 | 第6-7页 |
| ABSTRACT | 第7-12页 |
| 1 前言 | 第12-18页 |
| ·研究背景 | 第12-13页 |
| ·国内外研究现状 | 第13-16页 |
| ·论文的主要工作 | 第16页 |
| ·论文的章节安排 | 第16-18页 |
| 2 预备知识 | 第18-34页 |
| ·椭圆曲线简介 | 第18-20页 |
| ·有限域上的椭圆曲线 | 第20-22页 |
| ·超奇异椭圆曲线 | 第22-23页 |
| ·相关数学难题 | 第23-24页 |
| ·可证明安全性 | 第24-28页 |
| ·基本概念 | 第25-26页 |
| ·杂凑函数 | 第26页 |
| ·安全性证明模型 | 第26-28页 |
| ·认证密钥协商协议设计的基本原则与安全目标 | 第28-34页 |
| ·安全协议的基本性质 | 第28-30页 |
| ·基本原则 | 第30-31页 |
| ·安全目标 | 第31-34页 |
| 3 椭圆曲线双线性对的实现及效率分析 | 第34-49页 |
| ·有理函数和有理映射 | 第34-35页 |
| ·零点和极点 | 第35-37页 |
| ·除子和直线 | 第37-38页 |
| ·Weil对及其性质 | 第38-41页 |
| ·双线性对的计算 | 第41-48页 |
| ·Weil对的计算 | 第45-46页 |
| ·Tate对的计算 | 第46-48页 |
| ·与点乘的实现效率分析 | 第48页 |
| ·本章小结 | 第48-49页 |
| 4 不使用对的无证书双方认证密钥协商协议 | 第49-66页 |
| ·双方认证密钥协商协议的常见模型 | 第49-53页 |
| ·Bellare-Rogaway(BR)模型 | 第49-51页 |
| ·Canetti-Krawczyk(CK)模型 | 第51-52页 |
| ·Extended Canetti-Krawczyk(CK)模型 | 第52-53页 |
| ·CTAKA协议及其安全模型定义 | 第53-56页 |
| ·CTAKA协议 | 第53-54页 |
| ·CTAKA协议的安全模型定义 | 第54-56页 |
| ·一个新的不使用对的无证书双方认证密钥协商协议 | 第56-65页 |
| ·He等人方案及安全性分析 | 第56-58页 |
| ·he等人方案的描述 | 第56-57页 |
| ·攻击 | 第57-58页 |
| ·对策 | 第58页 |
| ·我们的方案 | 第58-60页 |
| ·安全性分析 | 第60-64页 |
| ·效率分析 | 第64-65页 |
| ·本章小结 | 第65-66页 |
| 5 不使用对的基于身份的多重认证密钥交换协议 | 第66-75页 |
| ·我们的方案 | 第66-69页 |
| ·安全性分析 | 第69-73页 |
| ·效率分析 | 第73页 |
| ·本章小结 | 第73-75页 |
| 6 不使用对的基于身份的三方认证密钥交换协议 | 第75-86页 |
| ·Tan的协议及其安全性分析 | 第75-79页 |
| ·Tan的协议 | 第75-77页 |
| ·安全性分析 | 第77-79页 |
| ·我们的方案 | 第79-82页 |
| ·安全性分析 | 第82-84页 |
| ·效率分析 | 第84-85页 |
| ·本章小结 | 第85-86页 |
| 7 基于混沌映射的密钥协商协议 | 第86-97页 |
| ·混沌映射及其安全性假设 | 第86-87页 |
| ·Lee等人方案及其安全性分析 | 第87-90页 |
| ·Lee等人的方案描述 | 第87-89页 |
| ·Lee等人方案的安全性分析 | 第89-90页 |
| ·我们的方案 | 第90-93页 |
| ·安全性分析 | 第93-95页 |
| ·效率分析 | 第95-96页 |
| ·本章小结 | 第96-97页 |
| 8 总结 | 第97-99页 |
| 参考文献 | 第99-105页 |
| 攻博期间发表的科研成果目录 | 第105-106页 |
| 致谢 | 第106页 |