摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
目录 | 第8-11页 |
主要符号对照表 | 第11-12页 |
第一章 绪论 | 第12-21页 |
·研究背景和意义 | 第12-15页 |
·可证明安全的认证密钥协商协议的研究现状与存在的问题 | 第15-19页 |
·研究现状 | 第15-18页 |
·存在的问题 | 第18-19页 |
·主要工作和研究成果 | 第19-20页 |
·论文结构和内容安排 | 第20-21页 |
第二章 基础知识 | 第21-34页 |
·计算复杂性基本概念 | 第21-22页 |
·相关密码学组件与计算复杂性难题假设 | 第22-29页 |
·哈希函数 | 第22页 |
·消息认证码 | 第22-23页 |
·数字签名 | 第23页 |
·理想密码模型 | 第23页 |
·随机预言模型和标准模型 | 第23-24页 |
·双线性配对 | 第24页 |
·计算复杂性难题假设 | 第24-27页 |
·陷门测试技术 | 第27-29页 |
·认证密钥协商协议的设计规范和设计需求 | 第29-33页 |
·认证密钥协商协议的设计规范 | 第29-31页 |
·认证密钥协商协议的设计需求 | 第31-33页 |
·本章小结 | 第33-34页 |
第三章 强安全基于身份的认证密钥协商协议研究 | 第34-87页 |
·强安全基于身份的认证密钥协商协议 | 第34-54页 |
·引言 | 第34-36页 |
·基于身份的 eCK 模型 | 第36-39页 |
·一个基于身份的认证密钥协商方案 | 第39-41页 |
·安全分析 | 第41-50页 |
·一个计算上更高效的变体 | 第50-51页 |
·协议比较 | 第51-54页 |
·强安全可托管基于身份的认证密钥协商协议 | 第54-73页 |
·引言 | 第54-55页 |
·安全模型 | 第55-58页 |
·一个可托管的基于身份的认证密钥协商协议 | 第58-60页 |
·安全分析 | 第60-71页 |
·协议比较 | 第71-73页 |
·托管模式下强安全基于身份的认证密钥协商协议的构造 | 第73-86页 |
·引言 | 第73页 |
·安全模型 | 第73页 |
·一个新的可托管基于身份的认证密钥协商协议 | 第73-75页 |
·安全分析 | 第75-84页 |
·两个计算上更高效的变体 | 第84-85页 |
·协议比较 | 第85-86页 |
·本章小结 | 第86-87页 |
第四章 无双线性配对的基于身份的认证密钥协商协议研究 | 第87-133页 |
·一个适用于 SIP 的高效基于身份的认证密钥协商机制 | 第87-104页 |
·引言 | 第87-89页 |
·SIP 的 HTTP 摘要认证过程 | 第89-90页 |
·无证书密码系统的基本设计思想 | 第90页 |
·一个依赖于椭圆曲线离散对数问题的基于身份的签名方案 | 第90-99页 |
·一个无双线性配对的基于身份的认证密钥协商协议 | 第99-101页 |
·所提出的 SIP 认证密钥协商机制 | 第101-102页 |
·讨论 | 第102-104页 |
·强安全无双线性配对的基于身份的认证密钥协商协议 | 第104-132页 |
·引言 | 第104-106页 |
·安全模型 | 第106-109页 |
·一个无双线性配对基于身份的认证密钥协商协议 | 第109-122页 |
·一个安全性基于 GDH 假设的更高效的变体 | 第122-129页 |
·讨论 | 第129-132页 |
·本章小结 | 第132-133页 |
第五章 强安全无证书的认证密钥协商协议研究 | 第133-162页 |
·引言 | 第133-136页 |
·安全模型 | 第136-140页 |
·一个无证书的两方认证密钥协商协议 | 第140-143页 |
·安全分析 | 第143-160页 |
·相关协议的比较 | 第160-161页 |
·本章小结 | 第161-162页 |
第六章 总结与展望 | 第162-165页 |
·总结 | 第162-164页 |
·展望 | 第164-165页 |
参考文献 | 第165-173页 |
致谢 | 第173-175页 |
攻读博士学位期间完成的学术论文和科研工作 | 第175-178页 |