首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于口令的密钥协商协议设计与分析

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-13页
   ·选题背景和意义第9-10页
   ·研究现状与应用第10-12页
   ·本文研究的主要内容第12页
   ·本文章节安排第12-13页
第二章 身份认证基础及密码学相关理论第13-28页
   ·身份认证的概念及途径第13-14页
     ·身份认证的概念第13页
     ·身份认证的途径第13-14页
   ·密码协议的概念和分类第14-15页
     ·密码协议的概念第14页
     ·密码协议的分类第14-15页
     ·密码协商协议的定义第15页
   ·几种常见的身份认证技术和密码协议第15-20页
     ·身份认证技术第15-17页
     ·密码协议第17-20页
   ·常见的攻击方法第20-22页
   ·相关密码学基础第22-27页
   ·本章小结第27-28页
第三章 本文协议设计的理论基础第28-38页
   ·椭圆曲线导论第28-31页
     ·椭圆曲线的基本概念第28-29页
     ·椭圆曲线的基本运算第29-31页
   ·有限域上的椭圆曲线第31-32页
     ·素域GF(p)上的椭圆曲线第31页
     ·有限域GF(2~m)上的椭圆曲线第31-32页
   ·椭圆曲线的安全性分析第32-34页
     ·针对特殊椭圆曲线的攻击第32-33页
     ·针对一般椭圆曲线的攻击第33-34页
   ·椭圆曲线的选取第34-35页
     ·安全椭圆曲线的选取原则第34页
     ·安全椭圆曲线的实现第34-35页
   ·椭圆曲线加密系统的性能分析第35-37页
   ·本章小结第37-38页
第四章 基于口令的密钥协商协议第38-45页
   ·方案描述第38-40页
     ·安全要求第38页
     ·技术要求第38页
     ·设计思路第38-39页
     ·方案描述第39-40页
   ·对方案的评价分析第40-44页
     ·安全性分析第40-43页
     ·性能分析第43-44页
   ·本章小结第44-45页
第五章 本文协议的软件实现第45-65页
   ·软件设计第45-48页
     ·软件需求分析第45页
     ·总体设计第45-48页
   ·详细设计第48-60页
     ·参数选择第48-49页
     ·算法设计第49-60页
       ·大数存储第49-51页
       ·随机数的选取第51页
       ·点积运算第51-56页
       ·模运算第56页
       ·Hash 运算第56-57页
       ·消息的发送和接收第57-60页
   ·测试及运行结果第60-64页
     ·测试环境与工具第60页
     ·软件界面及运行结果第60-62页
     ·安全性测试第62-64页
   ·本章小结第64-65页
第六章 结论与展望第65-67页
致谢第67-68页
参考文献第68-71页

论文共71页,点击 下载论文
上一篇:网络终端监控系统的设计与实现
下一篇:无线局域网密钥管理关键技术的研究