认证密钥协商协议及其安全研究
摘要 | 第1-8页 |
Abstract | 第8-10页 |
插图索引 | 第10-11页 |
附表索引 | 第11-12页 |
第1章 绪论 | 第12-22页 |
·认证密钥协商协议面临的问题 | 第12-14页 |
·认证密钥协商协议研究现状 | 第14-19页 |
·AK 和AKC 协议的研究 | 第15-16页 |
·AK 和AKC 协议的目标研究 | 第16-17页 |
·可证明安全在AK 协议中的研究 | 第17-19页 |
·椭圆曲线基本知识 | 第19-20页 |
·本文的主要工作 | 第20-21页 |
·本文的内容结构 | 第21-22页 |
第2章 基于ECC 的可证安全的AK 协议 | 第22-36页 |
·引言 | 第22页 |
·SAKA 协议及其安全分析 | 第22-23页 |
·SAKA 协议 | 第22-23页 |
·SAKA 协议的安全分析 | 第23页 |
·基于ECC 的可证安全的AK 协议 | 第23-24页 |
·协议的初始化 | 第23页 |
·协议的认证与密钥协商 | 第23-24页 |
·协议的启发式安全分析 | 第24-26页 |
·困难性假设的形式化定义 | 第26页 |
·协议的形式化模型 | 第26-30页 |
·攻击者模型 | 第27-28页 |
·协议的运行 | 第28-29页 |
·配对 | 第29-30页 |
·协议的安全证明 | 第30-35页 |
·辅助定理 | 第30页 |
·安全证明 | 第30-35页 |
·性能分析 | 第35页 |
·小结 | 第35-36页 |
第3章 基于ECC 的可证安全的AKC 协议 | 第36-50页 |
·引言 | 第36页 |
·ASK-WAP 协议及安全分析 | 第36-39页 |
·用户和服务器的初始化 | 第36-37页 |
·用户和服务器相互认证及密钥协商 | 第37-38页 |
·ASK-WAP 协议的安全分析 | 第38-39页 |
·UAP 协议及安全分析 | 第39-40页 |
·UAP 协议描述 | 第39页 |
·UAP 协议的安全分析 | 第39-40页 |
·基于ECC 的可证安全的AKC 协议 | 第40-42页 |
·协议的初始化 | 第40页 |
·协议的相互认证及密钥协商 | 第40-42页 |
·与UAP 协议的比较及安全分析 | 第42-43页 |
·与UAP 协议比较 | 第42页 |
·启发式安全分析 | 第42-43页 |
·协议的形式化模型 | 第43-44页 |
·协议的安全证明 | 第44-48页 |
·性能分析 | 第48页 |
·小结 | 第48-50页 |
第4章 基于Schnorr 的认证群密钥协商协议 | 第50-60页 |
·引言 | 第50页 |
·EAGKA 协议 | 第50-51页 |
·基本知识 | 第51-54页 |
·基于两方的隐含认证密钥协商协议 | 第51-52页 |
·Burmester-Desment 方案 | 第52页 |
·知识签名 | 第52-53页 |
·困难性假设的形式化定义 | 第53-54页 |
·基于Schnorr 的认证群密钥协商协议 | 第54-55页 |
·协议的初始化与消息广播 | 第54-55页 |
·认证和群密钥计算 | 第55页 |
·协议的形式化模型 | 第55-56页 |
·安全分析及证明 | 第56-57页 |
·安全分析 | 第56页 |
·安全证明 | 第56-57页 |
·效率分析 | 第57-58页 |
·小结 | 第58-60页 |
结论与展望 | 第60-62页 |
参考文献 | 第62-67页 |
致谢 | 第67-68页 |
附录A 攻读学位期间所发表的学术论文目录 | 第68页 |