首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

认证密钥协商协议及其应用

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第13-22页
    1.1 研究背景和意义第13-15页
    1.2 研究现状第15-20页
        1.2.1 基于身份的两方认证密钥协商协议的研究现状第15-17页
        1.2.2 无证书的两方认证密钥协商协议的研究现状第17-18页
        1.2.3 无证书的非对称群认证密钥协商协议的研究现状第18-19页
        1.2.4 移动客户端服务器环境下基于身份的认证和密钥协商协议的研究现状第19-20页
    1.3 本文主要研究工作和成果第20-21页
    1.4 章节安排第21-22页
第二章 基础知识第22-30页
    2.1 计算复杂性理论基础第22-23页
    2.2 可证明安全理论基础第23-24页
    2.3 困难问题假设第24-25页
        2.3.1 椭圆曲线群上困难问题假设第24-25页
        2.3.2 双线性对及相关困难问题第25页
        2.3.3 分叉引理第25页
    2.4 认证密钥协商协议的设计需求第25-27页
        2.4.1 两方认证密钥协商协议的安全属性第26-27页
        2.4.2 非对称群认证密钥协商协议的安全属性第27页
    2.5 无证书密码学的敌手类型第27-29页
        2.5.1 无证书签名方案的敌手类型第27-28页
        2.5.2 无证书加密方案的敌手类型第28页
        2.5.3 无证书认证密钥协商协议的敌手类型第28-29页
    2.6 信任等级分类第29页
    2.7 小结第29-30页
第三章 无对的基于身份的两方认证密钥协商协议第30-45页
    3.1 基于身份的eCK安全模型介绍第30-32页
    3.2 强安全的ID-2AKA协议第32-44页
        3.2.1 协议描述第32-33页
        3.2.2 安全性证明第33-42页
        3.2.3 协议比较第42-44页
    3.3 小结第44-45页
第四章 无对的无证书的两方认证密钥协商协议第45-108页
    4.1 一个无对的CL-2AKA协议的分析和改进第45-65页
        4.1.1 He等人的安全模型回顾第45-47页
        4.1.2 HPC-12协议的描述第47-48页
        4.1.3 HPC-12协议的安全性分析第48-51页
        4.1.4 改进的协议第51-52页
        4.1.5 改进的协议的安全性证明第52-64页
        4.1.6 效率分析第64-65页
    4.2 强安全的无对的CL-2AKA协议第65-79页
        4.2.1 Yang等人的安全模型回顾第65-67页
        4.2.2 协议描述第67-68页
        4.2.3 安全性证明第68-78页
        4.2.4 协议比较第78-79页
    4.3 基于CDH假设的seCK安全的无对的CL-2AKA协议第79-107页
        4.3.1 安全模型第79-82页
        4.3.2 协议描述第82-85页
        4.3.3 安全性证明第85-106页
        4.3.4 协议比较第106-107页
    4.4 小结第107-108页
第五章 无证书的非对称群认证密钥协商协议第108-123页
    5.1 针对CL-AAGKA协议的安全模型第108-111页
        5.1.1 参与者与定义第108页
        5.1.2 安全模型第108-111页
    5.2 提出的协议第111-113页
        5.2.1 提出协议的进一步观察第113页
    5.3 安全性证明第113-121页
    5.4 协议比较第121-122页
    5.5 结论第122-123页
第六章 移动客户端服务器下的认证密钥协商协议第123-136页
    6.1 移动客户端服务器环境下的认证密钥协商协议的需求第123页
    6.2 一些基于身份的用户认证密钥协商协议的安全漏洞第123-125页
        6.2.1 共同安全漏洞第123-124页
        6.2.2 用户匿名性第124页
        6.2.3 会话密钥的安全性第124-125页
    6.3 提出的协议第125-127页
        6.3.1 自验证公钥密码机制的一个变种第125页
        6.3.2 协议描述第125-127页
    6.4 安全性分析第127-134页
        6.4.1 模型描述第127-128页
        6.4.2 基本安全属性证明第128-133页
        6.4.3 其他安全属性证明第133-134页
    6.5 协议比较第134-135页
    6.6 小结第135-136页
第七章 结束语第136-138页
    7.1 总结第136-137页
    7.2 展望第137-138页
参考文献第138-146页
致谢第146-147页
攻读博士学位期间学术成果目录第147-148页

论文共148页,点击 下载论文
上一篇:汽轮机凝汽器圆弧形水室参数化设计关键技术研究
下一篇:高铁高架车站候车厅声场预测及降噪方法研究