论文创新点 | 第1-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-12页 |
1 前言 | 第12-18页 |
·研究背景 | 第12-13页 |
·国内外研究现状 | 第13-16页 |
·论文的主要工作 | 第16页 |
·论文的章节安排 | 第16-18页 |
2 预备知识 | 第18-34页 |
·椭圆曲线简介 | 第18-20页 |
·有限域上的椭圆曲线 | 第20-22页 |
·超奇异椭圆曲线 | 第22-23页 |
·相关数学难题 | 第23-24页 |
·可证明安全性 | 第24-28页 |
·基本概念 | 第25-26页 |
·杂凑函数 | 第26页 |
·安全性证明模型 | 第26-28页 |
·认证密钥协商协议设计的基本原则与安全目标 | 第28-34页 |
·安全协议的基本性质 | 第28-30页 |
·基本原则 | 第30-31页 |
·安全目标 | 第31-34页 |
3 椭圆曲线双线性对的实现及效率分析 | 第34-49页 |
·有理函数和有理映射 | 第34-35页 |
·零点和极点 | 第35-37页 |
·除子和直线 | 第37-38页 |
·Weil对及其性质 | 第38-41页 |
·双线性对的计算 | 第41-48页 |
·Weil对的计算 | 第45-46页 |
·Tate对的计算 | 第46-48页 |
·与点乘的实现效率分析 | 第48页 |
·本章小结 | 第48-49页 |
4 不使用对的无证书双方认证密钥协商协议 | 第49-66页 |
·双方认证密钥协商协议的常见模型 | 第49-53页 |
·Bellare-Rogaway(BR)模型 | 第49-51页 |
·Canetti-Krawczyk(CK)模型 | 第51-52页 |
·Extended Canetti-Krawczyk(CK)模型 | 第52-53页 |
·CTAKA协议及其安全模型定义 | 第53-56页 |
·CTAKA协议 | 第53-54页 |
·CTAKA协议的安全模型定义 | 第54-56页 |
·一个新的不使用对的无证书双方认证密钥协商协议 | 第56-65页 |
·He等人方案及安全性分析 | 第56-58页 |
·he等人方案的描述 | 第56-57页 |
·攻击 | 第57-58页 |
·对策 | 第58页 |
·我们的方案 | 第58-60页 |
·安全性分析 | 第60-64页 |
·效率分析 | 第64-65页 |
·本章小结 | 第65-66页 |
5 不使用对的基于身份的多重认证密钥交换协议 | 第66-75页 |
·我们的方案 | 第66-69页 |
·安全性分析 | 第69-73页 |
·效率分析 | 第73页 |
·本章小结 | 第73-75页 |
6 不使用对的基于身份的三方认证密钥交换协议 | 第75-86页 |
·Tan的协议及其安全性分析 | 第75-79页 |
·Tan的协议 | 第75-77页 |
·安全性分析 | 第77-79页 |
·我们的方案 | 第79-82页 |
·安全性分析 | 第82-84页 |
·效率分析 | 第84-85页 |
·本章小结 | 第85-86页 |
7 基于混沌映射的密钥协商协议 | 第86-97页 |
·混沌映射及其安全性假设 | 第86-87页 |
·Lee等人方案及其安全性分析 | 第87-90页 |
·Lee等人的方案描述 | 第87-89页 |
·Lee等人方案的安全性分析 | 第89-90页 |
·我们的方案 | 第90-93页 |
·安全性分析 | 第93-95页 |
·效率分析 | 第95-96页 |
·本章小结 | 第96-97页 |
8 总结 | 第97-99页 |
参考文献 | 第99-105页 |
攻博期间发表的科研成果目录 | 第105-106页 |
致谢 | 第106页 |