首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

身份基认证密钥协商协议研究与实现

摘要第5-6页
ABSTRACT第6-7页
缩略语第10-11页
第一章 绪论第11-18页
    1.1 研究背景及意义第11-12页
    1.2 基本概念和研究现状第12-15页
        1.2.1 密钥协商协议中的基本概念第12-14页
        1.2.2 国内外研究现状第14-15页
    1.3 本文研究成果第15-16页
    1.4 本文章节安排第16-18页
第二章 经典密钥协商协议的介绍及相关研究分析第18-34页
    2.1 安全协议攻击方法分析第18页
    2.2 DIFFIE-HELLMAN协议第18-20页
    2.3 经典身份基密钥协商协议及分析第20-23页
        2.3.1 Smart协议第20-21页
        2.3.2 Scott协议分析第21-22页
        2.3.3 Chen-Kudla协议第22-23页
    2.4 孙氏协议第23-33页
        2.4.1 安全目标与运行技术性能指标第24-25页
        2.4.2 孙氏协议的描述第25-27页
        2.4.3 针对孙氏SSZP协议的KCI攻击第27-29页
        2.4.4 对协议的完善及分析第29-33页
    2.5 本章小结第33-34页
第三章 新身份基认证密钥协商协议的分析第34-39页
    3.1 认证密钥协商协议的设计标准与原则第34-35页
    3.2 IDAK协议第35-38页
        3.2.1 新的身份基公钥基础设施第36页
        3.2.2 IDAK协议描述第36-38页
    3.3 本章小结第38-39页
第四章 IDAK协议的概要设计第39-45页
    4.1 系统概述第39页
    4.2 网络的拓扑设计第39-40页
    4.3 系统的架构图第40-41页
    4.4 系统用例分析第41-43页
    4.5 数据库概念设计第43-44页
    4.6 本章小结第44-45页
第五章 基于IDAK协议的认证系统的实现第45-56页
    5.1 基于IDAK协议认证系统的框架第45-46页
    5.2 认证系统参数设置第46-48页
    5.3 认证用户的管理模块第48-49页
    5.4 认证节点的授权模块第49-52页
    5.5 认证系统的监控模块第52-55页
    5.6 本章小结第55-56页
第六章 系统测试第56-64页
    6.1 测试的目的第56页
    6.2 测试原则第56-57页
    6.3 系统测试要点第57-59页
    6.4 测试结果分析第59-63页
        6.4.1 效率分析第59-60页
        6.4.2 协议安全性分析第60-62页
        6.4.3 协议比较第62-63页
    6.5 本章小结第63-64页
第七章 总结与展望第64-66页
    7.1 总结第64-65页
    7.2 展望第65-66页
致谢第66-67页
参考文献第67-70页

论文共70页,点击 下载论文
上一篇:基于软交换网络的移动信令监测系统设计与实现
下一篇:H.264视频流传输策略分析及优化