无线漫游网络音视频通信匿名认证研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-8页 |
| 目录 | 第8-10页 |
| 第一章 绪论 | 第10-23页 |
| ·课题来源与研究背景 | 第10-13页 |
| ·课题来源 | 第10页 |
| ·研究背景 | 第10-13页 |
| ·研究现状 | 第13-18页 |
| ·有归属服务器实时参与的匿名认证协议 | 第15-16页 |
| ·无归属服务器实时参与的匿名认证协议 | 第16-18页 |
| ·论文的主要工作 | 第18-21页 |
| ·研究目标 | 第18页 |
| ·研究重点 | 第18-19页 |
| ·研究方法 | 第19-20页 |
| ·研究成果 | 第20-21页 |
| ·论文的组织结构 | 第21-23页 |
| 第二章 匿名认证理论基础及相关指标 | 第23-34页 |
| ·理论基础 | 第23-25页 |
| ·公钥密码体制 | 第23-24页 |
| ·哈希函数 | 第24页 |
| ·数字签名 | 第24-25页 |
| ·消息认证码 | 第25页 |
| ·协议安全指标 | 第25-31页 |
| ·形式化安全 | 第26-31页 |
| ·匿名性 | 第31页 |
| ·协议性能指标 | 第31-33页 |
| ·消息传输时间 | 第32页 |
| ·服务器计算时间 | 第32页 |
| ·用户端计算时间 | 第32页 |
| ·认证消息轮数 | 第32-33页 |
| ·认证总时延 | 第33页 |
| ·指标综合分析 | 第33-34页 |
| 第三章 基于群签名的匿名认证协议 | 第34-59页 |
| ·群签名 | 第34-35页 |
| ·定义 | 第34页 |
| ·实例 | 第34-35页 |
| ·Yang GM协议描述 | 第35-38页 |
| ·场景描述 | 第35-36页 |
| ·符号定义 | 第36-37页 |
| ·协议的具体描述 | 第37-38页 |
| ·协议的优缺点 | 第38页 |
| ·对Yang GM协议的改进 | 第38-58页 |
| ·改进方案1 | 第40-41页 |
| ·改进方案2 | 第41-45页 |
| ·改进方案3 | 第45-49页 |
| ·改进方案4 | 第49-54页 |
| ·四方案比较 | 第54-58页 |
| ·本章小结 | 第58-59页 |
| 第四章 基于代理签名的匿名认证协议 | 第59-73页 |
| ·代理签名 | 第59-62页 |
| ·定义 | 第59-60页 |
| ·性质 | 第60-61页 |
| ·分类 | 第61-62页 |
| ·协议抽象结构 | 第62-64页 |
| ·协议描述 | 第63页 |
| ·协议结构 | 第63-64页 |
| ·协议具体实例 | 第64-72页 |
| ·基于部分委托代理签名的协议 | 第64-67页 |
| ·基于授权书委托代理签名的协议 | 第67-69页 |
| ·基于椭圆曲线代理签名的协议 | 第69-72页 |
| ·本章小结 | 第72-73页 |
| 第五章 基于票据的匿名认证协议 | 第73-80页 |
| ·票据 | 第73-74页 |
| ·定义 | 第73页 |
| ·性质 | 第73-74页 |
| ·相关工作 | 第74页 |
| ·协议抽象结构 | 第74-75页 |
| ·阶段1 | 第74-75页 |
| ·阶段2 | 第75页 |
| ·具体实例 | 第75-79页 |
| ·系统参数 | 第75页 |
| ·初始化 | 第75页 |
| ·协议描述 | 第75-77页 |
| ·协议优缺点 | 第77-78页 |
| ·协议性能分析 | 第78-79页 |
| ·本章小结 | 第79-80页 |
| 第六章 漫游通信匿名认证协议的进一步分析 | 第80-89页 |
| ·三类协议安全性比较 | 第80页 |
| ·性能分析 | 第80-87页 |
| ·三类协议性能比较 | 第80-81页 |
| ·三类协议适用场景 | 第81页 |
| ·其他提高协议性能的方法 | 第81-87页 |
| ·本章小结 | 第87-89页 |
| 第七章 总结与展望 | 第89-92页 |
| ·工作总结 | 第89-90页 |
| ·主要研究工作 | 第89页 |
| ·主要创新点 | 第89-90页 |
| ·未来工作展望 | 第90-92页 |
| 参考文献 | 第92-101页 |
| 致谢 | 第101-103页 |
| 攻博期间参与科研项目情况及发表论文情况 | 第103-104页 |