首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

不可靠通信中的两阶段认证与多接收者隐私保护协议的研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第9-14页
    1.1 密码学概述第9-10页
    1.2 研究背景及意义第10-11页
        1.2.1 不可靠通信中的两阶段认证协议第10页
        1.2.2 多接收者隐私保护协议第10-11页
    1.3 不可靠通信中的两阶段认证的国内外研究现状第11页
    1.4 多接收者隐私保护的国内外研究现状第11-12页
    1.5 论文的主要研究内容第12-13页
    1.6 论文组织结构第13-14页
第二章 基本理论与相关工作第14-24页
    2.1 数学理论基础第14-16页
        2.1.1 伪随机函数集第14页
        2.1.2 Chebyshev混沌映射和Diffie-Hellman问题第14-15页
        2.1.3 Chebyshev混沌映射的定义和性质第15-16页
    2.2 密码学基础第16-21页
        2.2.1 密码学基本概念第16-17页
        2.2.2 密码使用学的算法第17-18页
        2.2.4 基于Diffie-Hellman离散对数问题的公钥密码体制第18-19页
        2.2.5 椭圆曲线密码体制第19-20页
        2.2.6 哈希函数第20-21页
    2.3 AVISPA安全协议分析工具第21-24页
第三章 不可靠通信中两阶段认证协议第24-44页
    3.1 符号说明第24页
    3.2 本地认证框架与实例第24-27页
        3.2.1 本地认证框架第24-25页
        3.2.2 使用密码的本地认证实例第25-26页
        3.2.3 使用生物特征和密码双因素的本地认证实例第26-27页
    3.3 延迟认证框架与实例第27-31页
        3.3.1 延迟验证框架第27-28页
        3.3.2 使用密码的延迟认证实例第28-31页
    3.4 安全性分析第31-35页
        3.4.1 本地身份认证的安全性分析第31页
        3.4.2 延迟身份认证的安全性分析第31-32页
        3.4.3 基于BAN逻辑的安全证明用于延迟身份验证第32-35页
    3.5 效率分析第35-36页
    3.6 使用HLPSL的认证协议规范第36-43页
        3.6.1 使用密码的本地认证仿真第36-38页
        3.6.2 使用生物特征和密码双因素的本地认证仿真第38-40页
        3.6.3 使用密码的延迟认证仿真第40-43页
    3.7 本章小结第43-44页
第四章 多接收者隐私保护协议第44-55页
    4.1 符号说明第44页
    4.2 MRCR方案第44-46页
        4.2.1 MRCR方案第44-46页
        4.2.2 一致性证明第46页
    4.3 安全性分析第46-51页
        4.3.1 安全需求分析与比较第46-48页
        4.3.2 基于BAN逻辑的安全证明第48-51页
    4.4 效率分析第51-54页
        4.4.1 与RSA、ECC、双线性映射算法的效率比较第51-52页
        4.4.2 基于混沌映射效率分析第52页
        4.4.3 MRCM方案与其他方案的比较第52-54页
    4.5 本章小结第54-55页
第五章 总结与展望第55-56页
参考文献第56-58页
致谢第58-59页
个人简历及在学期间的研究成果和发表的学术论文第59-60页

论文共60页,点击 下载论文
上一篇:图学习多视图聚类
下一篇:离群点检测算法研究