首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

可证明安全的密钥协商协议

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-15页
   ·研究背景和现状第11-13页
   ·研究的目的与动机第13-14页
   ·本文的组织第14页
   ·本章小结第14-15页
第二章 背景知识及定义第15-21页
   ·符号第15页
   ·密钥协商协议的安全属性第15页
   ·可证明安全性第15-17页
     ·安全性的模型和概念第16页
     ·具体的规约方法第16-17页
   ·假设第17-19页
   ·双线性对第19-20页
   ·本章小结第20-21页
第三章 两方密钥协商协议的发展第21-31页
   ·主要的基于PKI 的两方密钥协商协议第21-26页
     ·MQV 密钥协商协议(1995)第22-23页
     ·HMQV 协议(2003)第23-24页
     ·KEA+协议(2005)第24页
     ·NAXOS 协议(2006)第24-25页
     ·CMQV 协议(2008)第25-26页
   ·对主要的基于PKI 的密钥协商协议分析第26-28页
     ·协议的效率比较第26页
     ·协议的安全性能比较及其不能抵抗的攻击第26-28页
   ·主要基于身份的密钥协商协议第28-29页
     ·Smart 两方协议(2002)第28-29页
     ·Chen 和Kudla 协议(2003)第29页
     ·McCullagh 和Barreto 协议(2005)第29页
   ·主要基于身份的密钥协商协议分析第29-30页
   ·本章小结第30-31页
第四章 可证明安全的密钥协商协议的安全模型第31-42页
   ·模型之间的定义区别第31-35页
     ·安全模型的发展历程第31页
     ·伙伴关系第31-32页
     ·攻击者的能力第32-33页
     ·攻击者的目标第33页
     ·新鲜会话第33-35页
   ·模型之间的强弱关系第35-40页
     ·已有的模型强弱关系综述第35页
     ·最新的ECK2007 模型与其他模型的强弱关系及其证明第35-40页
   ·本章小结第40-42页
第五章 基于身份的密钥协商协议第42-58页
   ·GENTRY 基于身份加密方案回顾第42-43页
   ·新的基于身份密钥协商协议第43-46页
   ·方案效率分析及其优点第46-47页
   ·上述密钥协商协议的安全性证明第47-57页
   ·本章小结第57-58页
第六章 总结第58-59页
参考文献第59-63页
致谢第63-64页
在学期间的研究成果及发表的学术论文第64页

论文共64页,点击 下载论文
上一篇:杂环香料—喹喔啉衍生物的合成新工艺及其反应规律研究
下一篇:论毛泽东精神追求理论与当代思想政治教育