首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

基于身份的认证和密钥协商协议研究

表目录第1-7页
图目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第10-15页
   ·课题研究背景第10页
   ·基于身份的认证和密钥协商协议研究现状及存在问题第10-12页
     ·基于身份的认证和密钥协商协议第10-12页
     ·协议的安全性证明第12页
   ·本文主要工作及贡献第12-14页
   ·本文组织结构第14-15页
第二章 认证和密钥协商协议研究第15-25页
   ·认证和密钥协商协议第15-16页
     ·基于私钥的密钥协商协议第15页
     ·基于公钥的密钥协商协议第15-16页
   ·基于公钥的认证和密钥协商协议第16-19页
     ·基于证书的密钥协商协议第16-17页
     ·基于身份的密钥协商协议研究第17-18页
     ·基于证书与基于身份公钥方案的比较第18-19页
   ·基于身份的认证和密钥协商协议存在的典型攻击第19-22页
     ·中间人攻击第20-21页
     ·密钥泄露伪装攻击第21页
     ·前向保密性第21-22页
   ·认证和密钥协商协议安全属性及设计原则第22-24页
     ·安全属性第22-23页
     ·设计原则第23-24页
   ·小结第24-25页
第三章 认证和密钥协商协议的可证安全模型研究及其扩展第25-32页
   ·安全威胁模型第25-26页
   ·可证安全模型的基本思想第26页
   ·可证安全的eCK 模型研究第26-28页
   ·eCK 模型和安全属性之间的关系第28-29页
   ·各种安全模型比较第29-30页
   ·基于身份的安全协议中eCK 模型的扩展第30-31页
     ·PKG 前向保密性第30页
     ·基于身份的密钥协商协议中eCK 模型的扩展第30-31页
   ·小结第31-32页
第四章 基于身份的双方认证和密钥协商协议第32-39页
   ·可证安全的双方密钥协商协议第32-34页
     ·协议安全假设和安全需求第32-33页
     ·协议描述第33-34页
   ·协议的安全性证明第34-38页
     ·测试会话的匹配会话不存在第35-37页
     ·测试会话的匹配会话存在第37-38页
   ·小结第38-39页
第五章 基于身份的三方认证和密钥协商协议第39-53页
   ·融合网络接入模型第39-41页
     ·异构融合网络模型第39-41页
     ·异构网络融合面临的主要安全问题第41页
   ·异构融合网络中基于身份的三方认证和密钥协商协议第41-50页
     ·协议方案描述第42-44页
     ·协议方案的形式化分析第44-49页
     ·协议方案的扩展功能第49-50页
   ·协议安全性分析和性能比较第50-52页
     ·协议安全性分析第50-51页
     ·协议性能比较第51-52页
   ·小结第52-53页
结束语第53-55页
参考文献第55-58页
作者简历 攻读硕士学位期间完成的主要工作第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:多下一跳快速自愈路由技术研究
下一篇:认知无线联网的介质接入控制机制研究