摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第13-22页 |
1.1 研究背景和意义 | 第13-15页 |
1.2 研究现状 | 第15-20页 |
1.2.1 基于身份的两方认证密钥协商协议的研究现状 | 第15-17页 |
1.2.2 无证书的两方认证密钥协商协议的研究现状 | 第17-18页 |
1.2.3 无证书的非对称群认证密钥协商协议的研究现状 | 第18-19页 |
1.2.4 移动客户端服务器环境下基于身份的认证和密钥协商协议的研究现状 | 第19-20页 |
1.3 本文主要研究工作和成果 | 第20-21页 |
1.4 章节安排 | 第21-22页 |
第二章 基础知识 | 第22-30页 |
2.1 计算复杂性理论基础 | 第22-23页 |
2.2 可证明安全理论基础 | 第23-24页 |
2.3 困难问题假设 | 第24-25页 |
2.3.1 椭圆曲线群上困难问题假设 | 第24-25页 |
2.3.2 双线性对及相关困难问题 | 第25页 |
2.3.3 分叉引理 | 第25页 |
2.4 认证密钥协商协议的设计需求 | 第25-27页 |
2.4.1 两方认证密钥协商协议的安全属性 | 第26-27页 |
2.4.2 非对称群认证密钥协商协议的安全属性 | 第27页 |
2.5 无证书密码学的敌手类型 | 第27-29页 |
2.5.1 无证书签名方案的敌手类型 | 第27-28页 |
2.5.2 无证书加密方案的敌手类型 | 第28页 |
2.5.3 无证书认证密钥协商协议的敌手类型 | 第28-29页 |
2.6 信任等级分类 | 第29页 |
2.7 小结 | 第29-30页 |
第三章 无对的基于身份的两方认证密钥协商协议 | 第30-45页 |
3.1 基于身份的eCK安全模型介绍 | 第30-32页 |
3.2 强安全的ID-2AKA协议 | 第32-44页 |
3.2.1 协议描述 | 第32-33页 |
3.2.2 安全性证明 | 第33-42页 |
3.2.3 协议比较 | 第42-44页 |
3.3 小结 | 第44-45页 |
第四章 无对的无证书的两方认证密钥协商协议 | 第45-108页 |
4.1 一个无对的CL-2AKA协议的分析和改进 | 第45-65页 |
4.1.1 He等人的安全模型回顾 | 第45-47页 |
4.1.2 HPC-12协议的描述 | 第47-48页 |
4.1.3 HPC-12协议的安全性分析 | 第48-51页 |
4.1.4 改进的协议 | 第51-52页 |
4.1.5 改进的协议的安全性证明 | 第52-64页 |
4.1.6 效率分析 | 第64-65页 |
4.2 强安全的无对的CL-2AKA协议 | 第65-79页 |
4.2.1 Yang等人的安全模型回顾 | 第65-67页 |
4.2.2 协议描述 | 第67-68页 |
4.2.3 安全性证明 | 第68-78页 |
4.2.4 协议比较 | 第78-79页 |
4.3 基于CDH假设的seCK安全的无对的CL-2AKA协议 | 第79-107页 |
4.3.1 安全模型 | 第79-82页 |
4.3.2 协议描述 | 第82-85页 |
4.3.3 安全性证明 | 第85-106页 |
4.3.4 协议比较 | 第106-107页 |
4.4 小结 | 第107-108页 |
第五章 无证书的非对称群认证密钥协商协议 | 第108-123页 |
5.1 针对CL-AAGKA协议的安全模型 | 第108-111页 |
5.1.1 参与者与定义 | 第108页 |
5.1.2 安全模型 | 第108-111页 |
5.2 提出的协议 | 第111-113页 |
5.2.1 提出协议的进一步观察 | 第113页 |
5.3 安全性证明 | 第113-121页 |
5.4 协议比较 | 第121-122页 |
5.5 结论 | 第122-123页 |
第六章 移动客户端服务器下的认证密钥协商协议 | 第123-136页 |
6.1 移动客户端服务器环境下的认证密钥协商协议的需求 | 第123页 |
6.2 一些基于身份的用户认证密钥协商协议的安全漏洞 | 第123-125页 |
6.2.1 共同安全漏洞 | 第123-124页 |
6.2.2 用户匿名性 | 第124页 |
6.2.3 会话密钥的安全性 | 第124-125页 |
6.3 提出的协议 | 第125-127页 |
6.3.1 自验证公钥密码机制的一个变种 | 第125页 |
6.3.2 协议描述 | 第125-127页 |
6.4 安全性分析 | 第127-134页 |
6.4.1 模型描述 | 第127-128页 |
6.4.2 基本安全属性证明 | 第128-133页 |
6.4.3 其他安全属性证明 | 第133-134页 |
6.5 协议比较 | 第134-135页 |
6.6 小结 | 第135-136页 |
第七章 结束语 | 第136-138页 |
7.1 总结 | 第136-137页 |
7.2 展望 | 第137-138页 |
参考文献 | 第138-146页 |
致谢 | 第146-147页 |
攻读博士学位期间学术成果目录 | 第147-148页 |