摘要 | 第4-5页 |
ABSTRACT | 第5页 |
1 引言 | 第9-13页 |
1.1 研究背景 | 第9-10页 |
1.2 研究现状 | 第10-11页 |
1.3 论文的主要工作和结构安排 | 第11-13页 |
1.3.1 主要工作 | 第11页 |
1.3.2 结构安排 | 第11-13页 |
2 预备知识 | 第13-19页 |
2.1 切比雪夫多项式基础知识 | 第13-14页 |
2.2 安全协议基础知识 | 第14-16页 |
2.2.1 安全协议设计原则 | 第14页 |
2.2.2 Dolve-Yao攻击者模型 | 第14页 |
2.2.3 安全协议设计目标 | 第14-15页 |
2.2.4 BAN逻辑 | 第15-16页 |
2.3 哈希函数基础知识 | 第16-17页 |
2.4 生物特征识别技术 | 第17-19页 |
3 一个基于切比雷夫多项式的匿名认证协议回顾及安全性分析 | 第19-25页 |
3.1 协议回顾 | 第19-21页 |
3.1.1 注册阶段 | 第19-20页 |
3.1.2 登录认证阶段 | 第20-21页 |
3.1.3 口令修改阶段 | 第21页 |
3.2 安全缺陷分析 | 第21-25页 |
3.2.1 用户模仿攻击 | 第22页 |
3.2.2 没有提供用户匿名性 | 第22页 |
3.2.3 离线字典攻击 | 第22-23页 |
3.2.4 口令更改方案效率低 | 第23页 |
3.2.5 登录阶段设计存在缺陷 | 第23-25页 |
4 一个改进的基于切比雷夫多项式的匿名协议 | 第25-33页 |
4.1 协议阐述 | 第25-27页 |
4.1.1 注册阶段 | 第26页 |
4.1.2 登录认证阶段 | 第26-27页 |
4.1.3 口令修改阶段 | 第27页 |
4.2 安全性分析 | 第27-30页 |
4.2.1 提供用户匿名性 | 第27-28页 |
4.2.2 抗离线字典攻击 | 第28页 |
4.2.3 抗在线字典攻击 | 第28页 |
4.2.4 抗重放攻击 | 第28页 |
4.2.5 抗模仿攻击 | 第28-29页 |
4.2.6 抗服务器伪装攻击 | 第29页 |
4.2.7 抗中间人攻击 | 第29页 |
4.2.8 抗内部攻击 | 第29页 |
4.2.9 抗丢失智能卡攻击 | 第29页 |
4.2.10 提供前向安全性 | 第29页 |
4.2.11 提供双向认证 | 第29-30页 |
4.3 安全性证明及性能分析 | 第30-33页 |
4.3.1 安全性证明 | 第30-31页 |
4.3.2 性能分析 | 第31-33页 |
5 一个基于切比雷夫多项式的三方认证协议 | 第33-43页 |
5.1 协议阐述 | 第33-37页 |
5.1.1 注册阶段 | 第33-34页 |
5.1.2 登录认证阶段 | 第34-37页 |
5.1.3 口令更改阶段 | 第37页 |
5.2 安全性分析 | 第37-39页 |
5.2.1 提供用户匿名性 | 第37页 |
5.2.2 抗离线字典攻击 | 第37-38页 |
5.2.3 抗在线字典攻击 | 第38页 |
5.2.4 抗重放攻击 | 第38页 |
5.2.5 抗模仿攻击 | 第38页 |
5.2.6 抗服务器伪装攻击 | 第38页 |
5.2.7 抗中间人攻击 | 第38-39页 |
5.2.8 抗内部攻击 | 第39页 |
5.2.9 抗智能卡丢失攻击 | 第39页 |
5.2.10 提供前向安全性 | 第39页 |
5.2.11 提供双向认证 | 第39页 |
5.3 安全性证明 | 第39-41页 |
5.4 性能分析 | 第41-43页 |
6 总结与展望 | 第43-45页 |
参考文献 | 第45-49页 |
致谢 | 第49-50页 |