基于散列算法的认证协议的研究
| 第一章 绪论 | 第1-15页 |
| ·网络信息安全 | 第12-13页 |
| ·网络信息安全研究内容 | 第13页 |
| ·论文章节组织 | 第13-14页 |
| ·论文主要研究思路 | 第14-15页 |
| 第二章 数据加密理论 | 第15-21页 |
| ·数据加密的基本概念 | 第15页 |
| ·对称密钥体制 | 第15-18页 |
| ·DES算法 | 第16-17页 |
| ·AES算法 | 第17页 |
| ·IDEA算法 | 第17-18页 |
| ·非对称密钥体制 | 第18-21页 |
| ·RSA算法 | 第19-20页 |
| ·ECC算法 | 第20-21页 |
| 第三章 认证理论概述 | 第21-28页 |
| ·认证 | 第21页 |
| ·身份认证基础 | 第21-22页 |
| ·认证与数字签名 | 第22页 |
| ·身份认证协议 | 第22-26页 |
| ·双向认证协议 | 第23-25页 |
| ·单向认证协议 | 第25-26页 |
| ·对认证协议的典型攻击 | 第26-28页 |
| 第四章 散列函数 | 第28-37页 |
| ·散列函数的性质 | 第28-29页 |
| ·压缩函数的设计方法简述 | 第29页 |
| ·常用散列函数 | 第29-35页 |
| ·算法总体逻辑结构 | 第30页 |
| ·报文分组和字 | 第30-32页 |
| ·缓存寄存器的初始化向量 | 第32页 |
| ·原始逻辑函数 | 第32-33页 |
| ·压缩函数逻辑结构 | 第33-35页 |
| ·循环模块中单一步骤的逻辑结构 | 第35页 |
| ·本章小结 | 第35-37页 |
| 第五章 对哈希算法SHA-1的分析和改进 | 第37-45页 |
| ·引言 | 第37页 |
| ·SHA-1算法概述 | 第37页 |
| ·SHA-1的安全性及运算效率分析 | 第37-38页 |
| ·对哈希算法SHA-1的几点改进 | 第38-43页 |
| ·扩大分组长度 | 第38-39页 |
| ·安全散列值计算 | 第39-40页 |
| ·变换原始逻辑函数 | 第40-41页 |
| ·变换压缩函数逻辑结构 | 第41-43页 |
| ·本章小结 | 第43-45页 |
| 第六章 认证协议的改进方案 | 第45-54页 |
| ·安全的认证协议 | 第45-46页 |
| ·Denning-Sacco认证协议的改进方案 | 第46-50页 |
| ·单向认证协议方案 | 第50-51页 |
| ·基于对称密钥单向认证协议改进方案 | 第50页 |
| ·基于公钥的单向认证协议改进方案 | 第50-51页 |
| ·基于公钥的双向认证协议 | 第51-52页 |
| ·WOO92b认证协议的改进方案 | 第51-52页 |
| ·对WOO92b认证协议改进方案的安全性分析 | 第52页 |
| ·本章小结 | 第52-54页 |
| 第七章 总结 | 第54-56页 |
| ·论文主要工作 | 第54-55页 |
| ·进一步工作设想 | 第55-56页 |
| 参考文献 | 第56-58页 |
| 攻读硕士学位期间发表的论文 | 第58页 |