首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

认证密钥协商协议的设计与应用

摘要第1-7页
ABSTRACT第7-13页
第一章 绪论第13-23页
   ·研究背景和意义第13-16页
   ·研究现状第16-19页
     ·两方认证密钥协商协议研究现状第17-18页
     ·三方认证密钥协商协议第18-19页
     ·跨域认证密钥协商协议第19页
   ·论文安排及主要研究成果第19-23页
     ·论文安排第19-20页
     ·主要研究成果第20-23页
第二章 预备知识第23-33页
   ·数学基础第23-25页
     ·代数基础和困难问题介绍第23-24页
     ·伪随机函数集第24-25页
     ·因子分解假设第25页
     ·Blum整数第25页
   ·复杂性理论基础第25-28页
     ·算法复杂性第25-26页
     ·问题的复杂性第26-27页
     ·可忽略量与多项式时间不可区分第27-28页
   ·可证明安全理论和方法第28-30页
     ·Hash函数第28-29页
     ·随机预言机模型第29-30页
   ·密钥协商协议的安全目标第30-32页
     ·攻击类型第30-31页
     ·安全目标第31-32页
   ·小结第32-33页
第三章 两方认证密钥协商协议设计与应用第33-51页
   ·自验证公钥密码学第33-34页
   ·SCAKA协议第34-35页
   ·应用场景第35-38页
     ·车载自组织网络第36-37页
     ·车载自组织网络中的支付框架第37-38页
   ·支付协议第38-43页
     ·系统建立和用户注册第38-39页
     ·支付协议过程第39-43页
   ·协议分析第43-49页
     ·安全性分析第44-46页
     ·实现分析第46-49页
   ·小结第49-51页
第四章 三方口令认证密钥协商协议设计与应用第51-99页
   ·VB-3PAKA.1协议第51-56页
     ·协议描述第52-54页
     ·协议分析第54-56页
   ·VB-3PAKA.2协议第56-61页
     ·协议描述第56-59页
     ·协议分析第59-61页
   ·PS-VB-3PAKA协议第61-73页
     ·安全模型第61-63页
     ·协议描述第63-65页
     ·安全性第65-73页
   ·适用于移动通信的3MPAKA协议第73-84页
     ·应用场景第73-74页
     ·3MPAKA协议第74-79页
     ·协议分析第79-84页
   ·适用于漫游场景的AAPAKA协议第84-98页
     ·应用场景第84-85页
     ·相关工作第85-86页
     ·AAPAKA协议第86-89页
     ·协议分析第89-98页
   ·小结第98-99页
第五章 跨域认证密钥协商协议设计与应用第99-111页
   ·跨域C2C-PAKA协议的通信模式和安全需求第99-101页
     ·通信模式第99-100页
     ·安全需求和设计原则第100-101页
   ·安全模型第101-105页
     ·已有安全模型分析第101页
     ·我们改进的模型第101-105页
   ·NC2C-PAKA协议第105-109页
     ·协议描述第105-108页
     ·协议分析第108-109页
   ·小结第109-111页
第六章 总结与展望第111-113页
   ·总结第111-112页
   ·展望第112-113页
参考文献第113-121页
致谢第121-123页
博士在读期间完成的论文和专利第123-125页
 论文第123-124页
 专利第124-125页
博士在读期间参与完成的项目第125页

论文共125页,点击 下载论文
上一篇:基于业务体验的无线资源管理策略研究
下一篇:潘北矿C3 I组灰岩水文地质特征及其疏放性评价