首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于智能卡的多服务器远程认证方案的研究

摘要第1-11页
Abstract第11-13页
第一章 绪论第13-19页
   ·研究背景与意义第13页
   ·研究现状第13-17页
   ·本文内容安排第17-19页
第二章 基础知识第19-27页
   ·多服务器远程认证方案第19-21页
   ·ElGamal 公钥密码体制第21-22页
     ·密钥生成第21页
     ·ElGamal 公钥密码体制加、解密算法第21-22页
   ·ElGamal 公钥密码体制的安全性第22页
   ·有限域 GF ( p )上的椭圆曲线第22-23页
   ·椭圆曲线公钥密码体制第23-24页
     ·密钥生成第23-24页
     ·椭圆曲线公钥密码体制加、解密算法第24页
   ·椭圆曲线公钥密码体制的安全性第24页
   ·BAN-logic第24-27页
第三章 基于动态身份的多服务器远程认证方案第27-51页
   ·对 Li 等人方案的回顾、分析与改进第27-38页
     ·对 Li 等人认证方案的回顾第27-31页
   1. 注册阶段第27-28页
   2. 登录阶段第28页
   3. 认证与密钥协商阶段第28-30页
   4. 更新口令阶段第30-31页
     ·对 Li 等人方案的安全性分析第31-33页
   1. 伪装用户攻击第31-32页
   2. 伪装服务器攻击第32-33页
     ·对 Li 等人方案的改进第33-37页
   1. 注册阶段第33-34页
   2. 登录阶段第34页
   3. 认证与密钥协商阶段第34-36页
   4. 更新口令阶段第36-37页
     ·对改进方案的安全性分析第37-38页
   1. 伪装用户攻击第37页
   2. 伪装服务器攻击第37页
   3. 对丢失的智能卡进行的攻击第37-38页
   ·对 Li 等人方案的回顾、分析与改进第38-51页
     ·对 Li 等人认证方案的回顾第38-41页
   1. 注册阶段第38-39页
   2. 登录阶段第39页
   3. 认证阶段第39-41页
   4. 更新口令阶段第41页
     ·对 Li 等人方案的安全性分析第41-44页
   1. 不能提供用户匿名性第41-42页
   2. 伪装用户攻击第42-43页
   3. 伪装服务器攻击第43-44页
     ·对 Li 等人方案的改进第44-48页
   1. 服务器注册阶段第44页
   2. 用户注册阶段第44-45页
   3. 登录阶段第45页
   4. 认证阶段第45-47页
   5. 更新口令阶段第47-48页
     ·对改进方案的安全性分析第48-51页
   1. 用户的匿名性第48页
   2. 离线口令猜测攻击第48-49页
   3. 伪装用户攻击第49页
   4. 伪装服务器攻击与伪装注册中心攻击第49页
   5. 重放攻击第49页
   6. 前向安全性与已知会话秘钥攻击第49-51页
第四章 基于 ElGamal 公钥密码的多服务器远程认证方案第51-65页
   ·对 Pippal 等人认证方案的回顾第51-54页
  1. 初始化阶段第51页
  2. 注册阶段第51-52页
  3. 登录与认证阶段第52-53页
  4. 更新口令阶段第53-54页
   ·对 Pippal 等人方案的安全性分析第54-55页
  1. 伪装用户攻击第54-55页
  2. 离线口令猜测攻击第55页
   ·对 Pippal 等人方案的改进第55-59页
  1. 初始化阶段第55页
  2. 注册阶段第55-56页
  3. 登录与认证阶段第56-59页
  4. 更新口令阶段第59页
   ·对改进方案的安全性分析第59-65页
     ·BAN-logic 形式化证明第59-62页
     ·对可能的网络攻击的分析第62-65页
   1. 离线口令猜测攻击第62页
   2. 用户的匿名性第62-63页
   3. 伪装用户攻击第63页
   4. 伪装服务器攻击第63页
   5. 前向安全性第63-64页
   6. 重放攻击第64-65页
第五章 基于生物特征的多服务器远程认证方案第65-71页
   ·对 Chuang 等人认证方案的回顾第65-68页
  1. 服务器注册阶段第65页
  2. 用户注册阶段第65页
  3. 登录阶段第65-66页
  4. 认证阶段第66-67页
  5. 更新口令阶段第67-68页
   ·对 Chuang 等人方案的安全性分析第68-71页
  1. 伪装服务器攻击第68-69页
  2. 伪装用户攻击第69页
  3. 对用户匿名性的攻击第69-71页
第六章 总结与展望第71-73页
参考文献第73-79页
致谢第79-81页
附录第81页

论文共81页,点击 下载论文
上一篇:基于ZigBee无线传感器网络的作物生长环境监控系统
下一篇:基于Linux的物联网信息采集终端开发研究