首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

三方认证密钥交换协议研究

摘要第5-6页
ABSTRACT(英文摘要)第6页
主要符号对照表第10-11页
第一章 序言第11-19页
    1.1 研究背景第11-17页
        1.1.1 公钥密码学第11-13页
        1.1.2 密钥交换协议第13-16页
        1.1.3 密钥交换协议的形式化安全第16-17页
        1.1.4 三方密钥交换协议第17页
    1.2 研究内容第17页
    1.3 论文结构第17-19页
第二章 预备知识第19-25页
    2.1 计算复杂性基础第19页
    2.2 抽象代数基础第19-20页
    2.3 双线性配对第20页
    2.4 困难问题及其假设第20-22页
    2.5 可证明安全理论第22-25页
第三章 eCK认证密钥交换协议安全模型第25-40页
    3.1 认证密钥交换协议安全模型的发展第25-30页
        3.1.1 BR 模型第25-27页
        3.1.2 CK模型第27-30页
    3.2 eCK模型及协议的安全性分析第30-40页
        3.2.1 eCK模型第30-32页
        3.2.2 CK模型与eCK模型的比较分析第32页
        3.2.3 密钥交换协议安全模型总结第32-34页
        3.2.4 一个具体的eCK安全协议第34-40页
第四章 三方密钥交换协议安全模型第40-61页
    4.1 三方认证密钥交换协议简介第40-44页
        4.1.1 应用背景第40页
        4.1.2 Joux 密钥交换协议第40-41页
        4.1.3 TAX协议第41-44页
    4.2 三方认证密钥交换协议CK模型第44-46页
    4.3 内部人攻击第46-48页
    4.4 强三方认证密钥交换协议安全模型第48-50页
    4.5 一个具体的协议及其安全证明第50-58页
        4.5.1 协议方案第51-52页
        4.5.2 安全证明第52-57页
        4.5.3 方案的比较第57-58页
    4.6 强安全模型的进一步研究第58-61页
第五章 结论第61-63页
    5.1 总结第61页
    5.2 展望第61-63页
参考文献第63-66页
致谢第66-67页
攻读硕士学位期间的论文第67-70页
上海交通大学学位论文答辩决议书第70页

论文共70页,点击 下载论文
上一篇:我国银行卡平台企业的反垄断法规制--联网通用视角
下一篇:基于ITIL的分布式IT服务支持平台