| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 目录 | 第8-11页 |
| 主要符号对照表 | 第11-12页 |
| 第一章 绪论 | 第12-21页 |
| ·研究背景和意义 | 第12-15页 |
| ·可证明安全的认证密钥协商协议的研究现状与存在的问题 | 第15-19页 |
| ·研究现状 | 第15-18页 |
| ·存在的问题 | 第18-19页 |
| ·主要工作和研究成果 | 第19-20页 |
| ·论文结构和内容安排 | 第20-21页 |
| 第二章 基础知识 | 第21-34页 |
| ·计算复杂性基本概念 | 第21-22页 |
| ·相关密码学组件与计算复杂性难题假设 | 第22-29页 |
| ·哈希函数 | 第22页 |
| ·消息认证码 | 第22-23页 |
| ·数字签名 | 第23页 |
| ·理想密码模型 | 第23页 |
| ·随机预言模型和标准模型 | 第23-24页 |
| ·双线性配对 | 第24页 |
| ·计算复杂性难题假设 | 第24-27页 |
| ·陷门测试技术 | 第27-29页 |
| ·认证密钥协商协议的设计规范和设计需求 | 第29-33页 |
| ·认证密钥协商协议的设计规范 | 第29-31页 |
| ·认证密钥协商协议的设计需求 | 第31-33页 |
| ·本章小结 | 第33-34页 |
| 第三章 强安全基于身份的认证密钥协商协议研究 | 第34-87页 |
| ·强安全基于身份的认证密钥协商协议 | 第34-54页 |
| ·引言 | 第34-36页 |
| ·基于身份的 eCK 模型 | 第36-39页 |
| ·一个基于身份的认证密钥协商方案 | 第39-41页 |
| ·安全分析 | 第41-50页 |
| ·一个计算上更高效的变体 | 第50-51页 |
| ·协议比较 | 第51-54页 |
| ·强安全可托管基于身份的认证密钥协商协议 | 第54-73页 |
| ·引言 | 第54-55页 |
| ·安全模型 | 第55-58页 |
| ·一个可托管的基于身份的认证密钥协商协议 | 第58-60页 |
| ·安全分析 | 第60-71页 |
| ·协议比较 | 第71-73页 |
| ·托管模式下强安全基于身份的认证密钥协商协议的构造 | 第73-86页 |
| ·引言 | 第73页 |
| ·安全模型 | 第73页 |
| ·一个新的可托管基于身份的认证密钥协商协议 | 第73-75页 |
| ·安全分析 | 第75-84页 |
| ·两个计算上更高效的变体 | 第84-85页 |
| ·协议比较 | 第85-86页 |
| ·本章小结 | 第86-87页 |
| 第四章 无双线性配对的基于身份的认证密钥协商协议研究 | 第87-133页 |
| ·一个适用于 SIP 的高效基于身份的认证密钥协商机制 | 第87-104页 |
| ·引言 | 第87-89页 |
| ·SIP 的 HTTP 摘要认证过程 | 第89-90页 |
| ·无证书密码系统的基本设计思想 | 第90页 |
| ·一个依赖于椭圆曲线离散对数问题的基于身份的签名方案 | 第90-99页 |
| ·一个无双线性配对的基于身份的认证密钥协商协议 | 第99-101页 |
| ·所提出的 SIP 认证密钥协商机制 | 第101-102页 |
| ·讨论 | 第102-104页 |
| ·强安全无双线性配对的基于身份的认证密钥协商协议 | 第104-132页 |
| ·引言 | 第104-106页 |
| ·安全模型 | 第106-109页 |
| ·一个无双线性配对基于身份的认证密钥协商协议 | 第109-122页 |
| ·一个安全性基于 GDH 假设的更高效的变体 | 第122-129页 |
| ·讨论 | 第129-132页 |
| ·本章小结 | 第132-133页 |
| 第五章 强安全无证书的认证密钥协商协议研究 | 第133-162页 |
| ·引言 | 第133-136页 |
| ·安全模型 | 第136-140页 |
| ·一个无证书的两方认证密钥协商协议 | 第140-143页 |
| ·安全分析 | 第143-160页 |
| ·相关协议的比较 | 第160-161页 |
| ·本章小结 | 第161-162页 |
| 第六章 总结与展望 | 第162-165页 |
| ·总结 | 第162-164页 |
| ·展望 | 第164-165页 |
| 参考文献 | 第165-173页 |
| 致谢 | 第173-175页 |
| 攻读博士学位期间完成的学术论文和科研工作 | 第175-178页 |