摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 绪论 | 第12-18页 |
·研究意义 | 第12-13页 |
·研究背景 | 第13-16页 |
·本论文的安排及主要研究结果 | 第16-18页 |
第二章 背景知识 | 第18-32页 |
·计算复杂度 | 第18-20页 |
·计算性假设 | 第20-21页 |
·密码算法 | 第21-25页 |
·对称加密算法 | 第21页 |
·非对称加密算法 | 第21-23页 |
·杂凑Hash算法 | 第23-24页 |
·MAC | 第24-25页 |
·数字签名 | 第25-30页 |
·数字签名介绍 | 第25-26页 |
·Chang等的签名方案和Chien的攻击 | 第26-27页 |
·一个改进的数字签名方案 | 第27-30页 |
·新的伪造攻击和改进的签名方案 | 第27-28页 |
·改进方案的分析 | 第28-30页 |
·方案比较 | 第30页 |
·结论 | 第30-32页 |
第三章 两方密钥协商协议 | 第32-46页 |
·DIFFIE-HELLMAN密钥协商协议 | 第32-33页 |
·基于证书的密钥协商协议 | 第33-41页 |
·MTI密钥协商协议 | 第33-34页 |
·MQV密钥协商协议 | 第34页 |
·Jeong、Katz和Lee的密钥协商协议 | 第34-35页 |
·Harn-Lin的协议 | 第35-36页 |
·两方多密钥协商协议 | 第36-38页 |
·级联攻击 | 第36-37页 |
·改进的协议 | 第37页 |
·协议安全性分析 | 第37-38页 |
·协议复杂度分析 | 第38页 |
·一个不使用HASH函数的两方密钥协商协议 | 第38-41页 |
·协议描述 | 第38-39页 |
·安全模型和安全概念 | 第39-40页 |
·安全性证明 | 第40-41页 |
·效率分析 | 第41页 |
·基于身份的密钥协商协议 | 第41-44页 |
·Smart密钥协商协议 | 第41-42页 |
·Scott密钥协商协议 | 第42-43页 |
·Chen和Kudla的密钥协商协议 | 第43页 |
·McCullagh和Barreto的密钥协商协议 | 第43-44页 |
·结论 | 第44-46页 |
第四章 三方密钥协商协议 | 第46-50页 |
·JOUX密钥协商协议 | 第46-47页 |
·ZHANG、LIU和KIM的密钥协商协议 | 第47-48页 |
·基于证明者的三方口令认证密钥交换(VB-PAKE)协议 | 第48-49页 |
·结论 | 第49-50页 |
第五章 组密钥协商协议 | 第50-64页 |
·静态组密钥协商协议 | 第50-57页 |
·INGEMARSSON等的组密钥协商 | 第50-51页 |
·BURMESTE和DESMEDT的组密钥协商协议 | 第51页 |
·BRESSON和CATALANO的组密钥协商协议 | 第51-52页 |
·TR-GKA密钥协商协议 | 第52-57页 |
·安全模型及安全概念 | 第52-54页 |
·TR-GKA密钥协商协议 | 第54页 |
·安全性证明 | 第54-57页 |
·效率 | 第57页 |
·动态多方密钥协商协议 | 第57-62页 |
·BRESSON等的协议 | 第57-59页 |
·2 BRESSON、CHEVASSUT、ESSIART等的组密钥协商协议 | 第59-61页 |
·NAM等的组密钥协商协议 | 第61-62页 |
·结论 | 第62-64页 |
第六章 密钥协商协议的应用 | 第64-76页 |
·密钥协商协议在SIP协议中的应用 | 第64-67页 |
·SIP协议介绍 | 第65-66页 |
·适用于SIP的可证明安全的密钥协商协议 | 第66-67页 |
·认证协议 | 第66页 |
·握手协议 | 第66-67页 |
·密钥协商协议在RDP协议中的应用 | 第67-75页 |
·RDP介绍 | 第67-70页 |
·密钥协商协议在RDP协议中的应用 | 第70-75页 |
·安全模型和安全概念 | 第70-71页 |
·RDP-SKE密码套件 | 第71-72页 |
·安全性证明 | 第72-75页 |
·与原协议比较 | 第75页 |
·结论 | 第75-76页 |
第七章 结束语 | 第76-78页 |
·本文工作总结 | 第76-77页 |
·进一步研究工作的思考 | 第77-78页 |
参考文献 | 第78-88页 |
致谢 | 第88-90页 |
博士在读期间完成的论文 | 第90-92页 |
博士在读期间完成和参与的项目 | 第92页 |