首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于混沌映射的远程认证方案的研究

摘要第9-10页
Abstract第10-11页
第一章 绪论第12-18页
    1.1 研究背景与意义第12-13页
    1.2 研究现状第13-16页
    1.3 本文内容安排第16-18页
第二章 基础知识第18-26页
    2.1 切比雪夫混沌映射第18-20页
        2.1.1 切比雪夫混沌映射的定义第18页
        2.1.2 切比雪夫混沌映射的性质第18-19页
        2.1.3 Bergamo攻击第19页
        2.1.4 扩展的切比雪夫混沌映射的定义第19-20页
        2.1.5 扩展的切比雪夫混沌映射的性质第20页
        2.1.6 扩展的切比雪夫混沌映射的计算难题第20页
    2.2 单向散列函数第20-21页
    2.3 BAN-logic第21-22页
        2.3.1 基础符号说明第21-22页
        2.3.2 BAN-logic逻辑假定第22页
    2.4 RSA公钥密码第22-26页
        2.4.1 RSA密钥对生成第23页
        2.4.2 RSA加解密算法第23页
        2.4.3 RSA参数选择第23-24页
        2.4.4 RSA的安全性第24-26页
第三章 基于混沌映射的远程医疗信息系统远程认证方案第26-42页
    3.1 对Giri等人方案的回顾第26-30页
        3.1.1 初始化阶段第26页
        3.1.2 注册阶段第26-27页
        3.1.3 登录阶段第27-28页
        3.1.4 认证阶段第28-29页
        3.1.5 口令更新阶段第29-30页
    3.2 对Giri等人方案的安全性分析第30-32页
        3.2.1 离线口令猜测攻击第30-31页
        3.2.2 伪装用户攻击第31-32页
        3.2.3 前向安全性攻击第32页
    3.3 提出新方案第32-35页
        3.3.1 初始化阶段第33页
        3.3.2 注册阶段第33页
        3.3.3 登录认证阶段第33-35页
        3.3.4 更新口令阶段第35页
    3.4 对新方案的安全性分析第35-42页
        3.4.1 BAN-logic形式化证明第35-39页
        3.4.2 相互认证第39页
        3.4.3 用户匿名性第39-40页
        3.4.4 离线口令猜测攻击第40页
        3.4.5 伪装用户攻击第40-41页
        3.4.6 前向安全性第41页
        3.4.7 特权内幕攻击第41-42页
第四章 基于混沌映射的动态身份远程认证方案第42-54页
    4.1 对Lin的认证方案的回顾第42-45页
        4.1.1 注册阶段第42-43页
        4.1.2 登录阶段第43页
        4.1.3 认证阶段第43-45页
        4.1.4 更新口令阶段第45页
    4.2 对Lin的方案的安全性分析第45-48页
        4.2.1 窃取移动设备攻击第45-46页
        4.2.2 离线口令猜测攻击第46页
        4.2.3 伪装用户攻击第46-47页
        4.2.4 拒绝服务攻击第47页
        4.2.5 前向安全性攻击第47-48页
    4.3 提出新方案第48-52页
        4.3.1 注册阶段第48-49页
        4.3.2 登录阶段第49页
        4.3.3 认证阶段第49-50页
        4.3.4 口令更新阶段第50-52页
    4.4 对新方案的安全性分析第52-54页
        4.4.1 用户匿名性第52页
        4.4.2 离线口令猜测攻击第52页
        4.4.3 前向安全性第52-53页
        4.4.4 伪装用户攻击第53页
        4.4.5 相互认证第53-54页
第五章 基于混沌映射的三方远程认证方案第54-70页
    5.1 对Islam的认证方案的回顾第54-60页
        5.1.1 初始化阶段第54页
        5.1.2 注册阶段第54-55页
        5.1.3 认证和秘钥交换阶段第55-58页
        5.1.4 更新口令阶段第58-59页
        5.1.5 丢失智能卡恢复阶段第59-60页
    5.2 对Islam的方案的安全性分析第60-61页
        5.2.1 离线口令猜测攻击第60页
        5.2.2 伪装用户攻击第60-61页
    5.3 提出新方案第61-66页
        5.3.1 初始化阶段第61页
        5.3.2 注册阶段第61-62页
        5.3.3 认证和密钥协商阶段第62-66页
        5.3.4 口令更新阶段第66页
    5.4 对新方案的安全性分析第66-70页
        5.4.1 离线口令猜测攻击第66-67页
        5.4.2 特权内部攻击第67页
        5.4.3 伪装用户攻击第67-68页
        5.4.4 前向安全性第68页
        5.4.5 修改攻击第68-70页
第六章 总结与展望第70-72页
    6.1 总结第70页
    6.2 展望第70-72页
参考文献第72-78页
致谢第78-80页
附录第80-81页

论文共81页,点击 下载论文
上一篇:基于生物特征的远程身份认证方案的研究
下一篇:供给侧改革下的JB钢贸企业财务战略研究