摘要 | 第4-5页 |
ABSTRACT | 第5页 |
1 引言 | 第9-11页 |
1.1 研究背景 | 第9-10页 |
1.2 本文的主要工作和结构安排 | 第10-11页 |
2 预备知识 | 第11-19页 |
2.1 哈希函数的基本概念 | 第11-12页 |
2.2 对称加密算法的基本概念 | 第12页 |
2.3 网络协议的基本概念 | 第12-14页 |
2.4 DOLEV-YAO 模型 | 第14-15页 |
2.5 混沌密码学 | 第15页 |
2.6 切比雪夫多项式(CHEBYSHEV POLYNOMIALS) | 第15-17页 |
2.7 安全概略模型 | 第17-19页 |
3 对ZHANG等人所提的认证方案的分析 | 第19-27页 |
3.1 ZHANG等人所提方案描述 | 第19-23页 |
3.1.1 初始化阶段 | 第20页 |
3.1.2 应用服务器注册 | 第20页 |
3.1.3 用户注册 | 第20-21页 |
3.1.4 登录和认证阶段 | 第21-22页 |
3.1.5 口令更改阶段 | 第22-23页 |
3.2 ZHANG等人协议的安全性分析 | 第23-27页 |
3.2.1 RC与服务器间的会话不安全 | 第23页 |
3.2.2 不能提供匿名性 | 第23页 |
3.2.3 拒绝服务攻击 | 第23页 |
3.2.4 重复注册攻击 | 第23-24页 |
3.2.5 合法用户模仿攻击 | 第24页 |
3.2.6 非法用户模仿攻击 | 第24页 |
3.2.7 服务器模仿攻击 | 第24页 |
3.2.8 重放攻击 | 第24-25页 |
3.2.9 不能提供前向安全性 | 第25页 |
3.2.10 无法提供双向认证 | 第25-27页 |
4 本文提出的改进方案 | 第27-37页 |
4.1 RC初始化阶段 | 第27页 |
4.2 服务器注册阶段 | 第27-28页 |
4.3 用户注册阶段 | 第28-29页 |
4.4 用户登录及SC与服务器间的双向认证阶段 | 第29-32页 |
4.5 口令更改阶段 | 第32-33页 |
4.6 本方案的几个可选步骤 | 第33-37页 |
5 对本文协议的分析 | 第37-47页 |
5.1 协议可行性和安全性的初步分析 | 第37-39页 |
5.2 协议安全性分析 | 第39-41页 |
5.2.1 提供匿名性 | 第39页 |
5.2.2 抗盗取智能卡攻击 | 第39页 |
5.2.3 抗重放攻击 | 第39页 |
5.2.4 抗内部攻击 | 第39-40页 |
5.2.5 抗用户模仿攻击 | 第40页 |
5.2.6 抗服务器模仿攻击 | 第40页 |
5.2.7 抗离线字典攻击 | 第40页 |
5.2.8 每次会话使用不同的密钥 | 第40页 |
5.2.9 系统健壮性 | 第40-41页 |
5.3 BAN逻辑分析 | 第41-45页 |
5.3.1 BAN逻辑简介 | 第41-42页 |
5.3.2 BAN逻辑分析 | 第42-45页 |
5.4 性能分析 | 第45-47页 |
6 支持用户之间的通信的扩展策略 | 第47-53页 |
6.1 策略简介 | 第47-49页 |
6.2 该策略可行性与安全性的简单分析 | 第49-50页 |
6.3 安全性简单分析 | 第50-53页 |
6.3.1 提供匿名性 | 第50页 |
6.3.2 抗盗取智能卡攻击 | 第50页 |
6.3.3 抗重放攻击 | 第50-51页 |
6.3.4 抗内部攻击 | 第51页 |
6.3.5 抗用户模仿攻击 | 第51页 |
6.3.6 抗服务器模仿攻击 | 第51页 |
6.3.7 抗离线字典攻击 | 第51页 |
6.3.8 每次会话使用不同的密钥 | 第51页 |
6.3.9 系统健壮性 | 第51-53页 |
7 总结与展望 | 第53-55页 |
参考文献 | 第55-59页 |
致谢 | 第59-60页 |