首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

认证密钥协商协议及其安全研究

摘要第1-8页
Abstract第8-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-22页
   ·认证密钥协商协议面临的问题第12-14页
   ·认证密钥协商协议研究现状第14-19页
     ·AK 和AKC 协议的研究第15-16页
     ·AK 和AKC 协议的目标研究第16-17页
     ·可证明安全在AK 协议中的研究第17-19页
   ·椭圆曲线基本知识第19-20页
   ·本文的主要工作第20-21页
   ·本文的内容结构第21-22页
第2章 基于ECC 的可证安全的AK 协议第22-36页
   ·引言第22页
   ·SAKA 协议及其安全分析第22-23页
     ·SAKA 协议第22-23页
     ·SAKA 协议的安全分析第23页
   ·基于ECC 的可证安全的AK 协议第23-24页
     ·协议的初始化第23页
     ·协议的认证与密钥协商第23-24页
   ·协议的启发式安全分析第24-26页
   ·困难性假设的形式化定义第26页
   ·协议的形式化模型第26-30页
     ·攻击者模型第27-28页
     ·协议的运行第28-29页
     ·配对第29-30页
   ·协议的安全证明第30-35页
     ·辅助定理第30页
     ·安全证明第30-35页
   ·性能分析第35页
   ·小结第35-36页
第3章 基于ECC 的可证安全的AKC 协议第36-50页
   ·引言第36页
   ·ASK-WAP 协议及安全分析第36-39页
     ·用户和服务器的初始化第36-37页
     ·用户和服务器相互认证及密钥协商第37-38页
     ·ASK-WAP 协议的安全分析第38-39页
   ·UAP 协议及安全分析第39-40页
     ·UAP 协议描述第39页
     ·UAP 协议的安全分析第39-40页
   ·基于ECC 的可证安全的AKC 协议第40-42页
     ·协议的初始化第40页
     ·协议的相互认证及密钥协商第40-42页
   ·与UAP 协议的比较及安全分析第42-43页
     ·与UAP 协议比较第42页
     ·启发式安全分析第42-43页
   ·协议的形式化模型第43-44页
   ·协议的安全证明第44-48页
   ·性能分析第48页
   ·小结第48-50页
第4章 基于Schnorr 的认证群密钥协商协议第50-60页
   ·引言第50页
   ·EAGKA 协议第50-51页
   ·基本知识第51-54页
     ·基于两方的隐含认证密钥协商协议第51-52页
     ·Burmester-Desment 方案第52页
     ·知识签名第52-53页
     ·困难性假设的形式化定义第53-54页
   ·基于Schnorr 的认证群密钥协商协议第54-55页
     ·协议的初始化与消息广播第54-55页
     ·认证和群密钥计算第55页
   ·协议的形式化模型第55-56页
   ·安全分析及证明第56-57页
     ·安全分析第56页
     ·安全证明第56-57页
   ·效率分析第57-58页
   ·小结第58-60页
结论与展望第60-62页
参考文献第62-67页
致谢第67-68页
附录A 攻读学位期间所发表的学术论文目录第68页

论文共68页,点击 下载论文
上一篇:经济全球化背景下中国当代大学生人文精神的培育
下一篇:羊草种群空间分布微格局对刈割干扰的响应