致谢 | 第5-6页 |
摘要 | 第6-7页 |
Abstract | 第7页 |
1 绪论 | 第12-17页 |
1.1 研究目的及意义 | 第12-13页 |
1.2 认证密钥协商协议的研究进展 | 第13-14页 |
1.3 可证明安全方法的研究现状 | 第14-15页 |
1.4 形式化验证的研究现状 | 第15-17页 |
2 基本概念和理论基础 | 第17-25页 |
2.1 椭圆曲线密码学与困难问题 | 第17-18页 |
2.1.1 椭圆曲线密码学基础 | 第17-18页 |
2.1.2 椭圆曲线密码学中的数学难题 | 第18页 |
2.2 切比雪夫混沌映射与困难问题 | 第18-20页 |
2.2.1 切比雪夫混沌映射基础 | 第18-19页 |
2.2.2 切比雪夫混沌映射中的数学难题 | 第19-20页 |
2.3 Hash函数 | 第20页 |
2.4 模糊提取器 | 第20-21页 |
2.5 可证明安全模型 | 第21-23页 |
2.6 形式化验证工具ProVerif简介 | 第23-25页 |
3 基于生物特征信息的session initiation protocol认证方案 | 第25-36页 |
3.1 引言 | 第25-26页 |
3.2 基于生物特征信息的SIP认证方案 | 第26-29页 |
3.2.1 用户注册阶段 | 第26页 |
3.2.2 用户登录和认证阶段 | 第26-27页 |
3.2.3 用户口令修改阶段 | 第27-29页 |
3.3 形式化验证和安全性分析 | 第29-34页 |
3.3.1 方案的形式化验证 | 第29-32页 |
3.3.2 方案的安全性分析 | 第32-34页 |
3.4 安全性及性能比较 | 第34-35页 |
3.5 本章总结 | 第35-36页 |
4 基于生物特征信息的三方认证密钥协商协议 | 第36-52页 |
4.1 引言 | 第36-37页 |
4.2 协议描述 | 第37-41页 |
4.2.1 系统初始化阶段 | 第37页 |
4.2.2 用户注册阶段 | 第37-38页 |
4.2.3 认证和密钥协商阶段 | 第38-41页 |
4.2.4 智能卡丢失撤销阶段 | 第41页 |
4.3 安全性分析 | 第41-50页 |
4.3.1 方案的形式化验证 | 第41-48页 |
4.3.2 安全性分析 | 第48-50页 |
4.4 安全性和性能比较 | 第50-51页 |
4.5 本章总结 | 第51-52页 |
5 对Lin提出的基于混沌映射的口令认证密钥协商协议的分析及改进 | 第52-64页 |
5.1 引言 | 第52-53页 |
5.2 回顾Lin的方案 | 第53-54页 |
5.2.1 用户注册阶段 | 第53页 |
5.2.2 认证密钥协商阶段 | 第53-54页 |
5.2.3 密码修改阶段 | 第54页 |
5.3 对Lin的方案的安全性分析 | 第54-56页 |
5.3.1 智能卡窃取攻击 | 第54-55页 |
5.3.2 假冒攻击 | 第55-56页 |
5.4 提出的改进方案 | 第56-59页 |
5.4.1 用户注册阶段 | 第56页 |
5.4.2 登录和认证阶段 | 第56-58页 |
5.4.3 口令修改阶段 | 第58页 |
5.4.4 智能卡撤销阶段 | 第58-59页 |
5.5 安全性证明 | 第59-62页 |
5.6 性能比较 | 第62-63页 |
5.7 本章总结 | 第63-64页 |
6 移动客户端服务器网络中的认证协议分析及改进 | 第64-79页 |
6.1 引言 | 第64-65页 |
6.2 回顾Wu等人的方案 | 第65-67页 |
6.2.1 初始化阶段 | 第65页 |
6.2.2 注册阶段 | 第65-66页 |
6.2.3 登录阶段 | 第66页 |
6.2.4 认证阶段 | 第66-67页 |
6.2.5 口令修改阶段 | 第67页 |
6.3 对Wu等人的方案的安全性分析 | 第67-68页 |
6.4 提出的方案 | 第68-71页 |
6.4.1 注册阶段 | 第68页 |
6.4.2 登录和认证阶段 | 第68-70页 |
6.4.3 口令修改阶段 | 第70-71页 |
6.5 形式化验证 | 第71-74页 |
6.6 安全性分析和比较 | 第74-77页 |
6.6.1 安全性分析 | 第74-77页 |
6.6.2 安全性比较 | 第77页 |
6.7 性能比较 | 第77-78页 |
6.8 本章总结 | 第78-79页 |
7 总结与展望 | 第79-80页 |
参考文献 | 第80-90页 |
作者攻读硕士学位期间取得的科研成果 | 第90页 |