首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

安全认证协议研究

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-13页
   ·引言第8-11页
     ·信息安全的重要性第8页
     ·加强信息安全工作的紧迫性第8-9页
     ·信息安全的内容第9页
     ·安全认证在信息安全中的地位与作用第9-11页
   ·论文章节安排和研究结果第11-13页
     ·论文的章节安排第11页
     ·论文的研究结果第11-13页
第二章 预备知识第13-21页
   ·密码学基础第13-16页
     ·对称密码体制第13-14页
     ·公钥密码体制第14-15页
     ·基于身份的密码体制第15-16页
   ·常见安全认证技术第16-18页
     ·哈希函数第16-17页
     ·数字签名第17-18页
   ·安全认证的分类第18页
   ·认证协议的攻击手段和攻击者的能力假设第18-20页
     ·攻击手段第18-19页
     ·攻击者的知识与能力第19-20页
     ·TTP能担当的角色第20页
   ·本章小结第20-21页
第三章 S/KEY类认证系统研究第21-32页
   ·S/KEY系统回顾第21-24页
     ·S/KEY简介第21-22页
     ·几条注释第22-23页
     ·针对S/KEY的攻击第23-24页
   ·对最近两个S/KEY类认证协议的分析第24-28页
     ·TAOTP协议回顾第24-25页
     ·TAOTP的安全性分析第25-26页
     ·E-S/KEY简介第26-27页
     ·E-S/KEY的安全性分析第27-28页
   ·一个新的S/KEY类认证协议的设计与分析第28-31页
     ·NEW_S/KEY协议的设计第28-30页
     ·NEW_S/KEY协议的安全性分析第30-31页
   ·本章小结第31-32页
第四章 SAS类认证系统研究第32-41页
   ·组合式攻击模式第32-35页
     ·对OSPA方案的攻击第32-33页
     ·对LSH方案的攻击第33-34页
     ·对文献[8]改进一方案的攻击第34-35页
   ·针对组合式攻击的安全策略第35-36页
   ·对SEPA的分析与改进第36-40页
     ·SEPA方案概述第36-37页
     ·SEPA方案的安全性分析第37-39页
     ·方案的改进第39-40页
   ·本章小结第40-41页
第五章 基于双线性对的认证方案研究第41-49页
   ·MANIK方案的研究进程第41-44页
     ·MANIK方案的简单回顾第41-42页
     ·Chou等对MANIK方案的攻击第42页
     ·Thulasi等人对Chou改进方案的攻击第42页
     ·Thulasi等人对MANIK方案的进一步攻击第42-43页
     ·Fang等人的改进方案第43-44页
   ·对Fang方案的破译第44-45页
     ·破译方法第44页
     ·对Fang方案的讨论第44-45页
   ·一种新方案的设计第45-48页
     ·HESS方案简介第45页
     ·新方案的设计第45-46页
     ·新方案的正确性第46页
     ·新方案的特色与性能第46-47页
     ·新方案的安全性第47-48页
   ·进一步讨论第48页
   ·本章小结第48-49页
第六章 结束语第49-50页
参考文献第50-52页
作者简历 攻读硕士学位期间完成的主要工作第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:足球比赛视频中球的检测与跟踪
下一篇:不同基因型玉米间作复合群体稳产增产效应及其机制研究