首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

认证密钥协商协议的设计与分析

摘要第1-7页
ABSTRACT第7-13页
第一章 绪论第13-19页
   ·研究背景和研究意义第13-15页
   ·密钥协商的目标第15页
   ·协议的安全属性第15-16页
   ·研究成果第16-17页
   ·论文结构及内容安排第17-19页
第二章 预备知识第19-32页
   ·可忽略函数和多项式时间不可区分第19页
   ·双线性配对第19-22页
     ·离散对数相关复杂性假设第20页
     ·双线性映射第20-21页
     ·双线性对相关复杂性假设第21-22页
   ·公钥密码体制第22-23页
   ·可证安全基础第23-26页
     ·哈希函数第24页
     ·消息认证码第24-25页
     ·随机预言模型和标准模型第25-26页
   ·安全模型第26-31页
     ·Bellare-Rogaway(BR)模型第26-28页
     ·Canetti-Krawczyk(CK)模型第28-29页
     ·Extended Canetti-Krawczyk(eCK)模型第29-31页
   ·本章小结第31-32页
第三章 基于口令的认证密钥协商协议第32-41页
   ·相关工作第32-33页
   ·背景知识第33页
   ·安全模型第33-34页
   ·殷胤等人的协议及其攻击第34-35页
   ·新的基于口令认证密钥协商协议第35-36页
   ·安全性证明第36-39页
   ·性能比较第39-40页
   ·本章小结第40-41页
第四章 强安全的基于身份认证密钥协商协议第41-59页
   ·研究现状第41-42页
   ·定义和安全模型第42-43页
   ·NAXOS方法的ID-AK协议第43-48页
     ·协议描述第43-44页
     ·协议的安全证明第44-48页
   ·无NAXOS方法的ID-AK协议第48-57页
     ·协议描述第48-49页
     ·协议的安全证明第49-57页
   ·性能比较第57-58页
   ·本章小结第58-59页
第五章 可证安全的无证书密钥协商协议第59-83页
   ·研究现状第59-60页
   ·双Diffie-Hellman问题第60-62页
   ·定义和安全模型第62-64页
   ·TMKOHF方法的CL-AK协议第64-70页
     ·协议描述第64-66页
     ·协议的安全性证明第66-70页
   ·OMKTHF方法的CL-AK协议第70-81页
     ·协议描述第70-71页
     ·协议的安全性证明第71-81页
   ·性能比较第81-82页
   ·本章小结第82-83页
第六章 认证组密钥协商协议第83-94页
   ·研究现状第83-84页
   ·安全模型第84-86页
   ·新的认证组密钥协商协议第86-89页
   ·安全性证明第89-92页
   ·性能比较第92-93页
   ·本章小结第93-94页
第七章 基于口令的认证组密钥协商协议第94-105页
   ·研究现状第94-95页
   ·几个典型PGKE协议第95-97页
     ·Dutta-Barua协议第95-96页
     ·Lee-Hwang-Lee协议第96-97页
   ·理想密码模型第97-98页
   ·安全模型第98-99页
   ·新的基于口令认证组密钥协商协议第99-100页
   ·安全性证明第100-103页
   ·性能比较第103-104页
   ·本章小结第104-105页
第八章 全文总结第105-107页
   ·本文贡献第105-106页
   ·下一步工作和未来研究方向第106-107页
参考文献第107-115页
致谢第115-116页
本文作者已发表和录用的文章第116-117页
本文作者在攻读博士学位期间参加的科研项目第117页

论文共117页,点击 下载论文
上一篇:MIMO系统中的定向干扰抑制研究
下一篇:几种具有特殊性质的数字签名的研究