基于混沌理论的网络安全认证协议研究
摘要 | 第5-6页 |
abstract | 第6-7页 |
第1章 绪论 | 第10-14页 |
1.1 研究背景及意义 | 第10页 |
1.2 研究现状 | 第10-12页 |
1.2.1 身份认证协议的研究现状 | 第10-11页 |
1.2.2 混沌加密技术的研究现状 | 第11-12页 |
1.3 本文的主要内容及结构安排 | 第12-14页 |
第2章 Kerberos协议和混沌理论的研究 | 第14-32页 |
2.1 Kerberos认证协议 | 第14-19页 |
2.1.1 Kerberos结构组成 | 第14-15页 |
2.1.2 Kerberos协议认证流程 | 第15-18页 |
2.1.3 Kerberos协议安全性分析 | 第18-19页 |
2.2 Kerberos的加密方案 | 第19-22页 |
2.2.1 Kerberos的公钥加密方案 | 第20页 |
2.2.2 AES加密方案所面临的安全威胁 | 第20-22页 |
2.3 混沌理论的研究 | 第22-28页 |
2.3.1 混沌理论定义 | 第23-24页 |
2.3.2 混沌的主要性质 | 第24-26页 |
2.3.3 混沌性的判据与准则 | 第26-27页 |
2.3.4 混沌序列随机性的判据 | 第27-28页 |
2.4 IKC协议的提出 | 第28-31页 |
2.5 本章小结 | 第31-32页 |
第3章 基于变参混沌的RSA-AES混合算法 | 第32-48页 |
3.1 RAHVC算法的总体概述 | 第32页 |
3.2 RSA-AES混合加密 | 第32-35页 |
3.3 混沌映射的选择 | 第35-38页 |
3.3.1 一维Logistic混沌映射 | 第35-36页 |
3.3.2 变参Logistic混沌映射的提出 | 第36-38页 |
3.4 混沌序列的设计 | 第38-39页 |
3.5 变参混沌系统的评估 | 第39-40页 |
3.5.1 变参混沌系统的混沌性 | 第39-40页 |
3.5.2 变参混沌系统的随机性 | 第40页 |
3.6 AES加密的改进 | 第40-43页 |
3.7 RAHVC算法的性能分析 | 第43-46页 |
3.8 本章小结 | 第46-48页 |
第4章 IKC协议的设计 | 第48-58页 |
4.1 以RAHVC算法对数据加密改进 | 第48页 |
4.2 对抵御防重放攻击进行的改进 | 第48-49页 |
4.3 IKC协议的具体流程 | 第49-52页 |
4.4 对IKC协议改进部分的分析 | 第52-53页 |
4.5 IKC协议的仿真实验 | 第53-56页 |
4.5.1 仿真实验环境 | 第53页 |
4.5.2 IKC协议的仿真实现及验证 | 第53-56页 |
4.6 本章小结 | 第56-58页 |
结论 | 第58-60页 |
参考文献 | 第60-65页 |
致谢 | 第65页 |