基于口令认证的密钥交换协议若干关键技术研究
摘要 | 第1-7页 |
Abstract | 第7-13页 |
第1章 绪论 | 第13-27页 |
·引言 | 第13-17页 |
·安全协议概述 | 第13-14页 |
·安全协议的概念和分类 | 第14-15页 |
·Dolev-Yao攻击者模型 | 第15页 |
·安全协议的设计原则 | 第15-17页 |
·基于口令认证的密钥交换协议 | 第17-23页 |
·基本概念 | 第17页 |
·研究背景 | 第17-21页 |
·国内外研究现状 | 第21-22页 |
·本课题组的研究 | 第22页 |
·存在的问题 | 第22-23页 |
·本文研究内容及主要贡献 | 第23-24页 |
·本文的组织结构 | 第24-27页 |
第2章 相关理论基础 | 第27-49页 |
·数学基础 | 第27-31页 |
·群和有限域 | 第27-29页 |
·椭圆曲线上的双线性配对 | 第29-30页 |
·安全协议的数学假设 | 第30-31页 |
·密码技术简介 | 第31-35页 |
·对称密码体制 | 第31-32页 |
·公钥密码体制 | 第32-33页 |
·哈希函数 | 第33-34页 |
·消息认证码 | 第34-35页 |
·基本密钥交换协议 | 第35-41页 |
·Diffie-Hellman密钥交换协议 | 第35-36页 |
·Joux的三方密钥交换协议 | 第36页 |
·基于口令认证的密钥交换协议 | 第36-41页 |
·可证明安全的模型及分析理论 | 第41-48页 |
·攻击模型 | 第42-43页 |
·新鲜性 | 第43-44页 |
·安全定义 | 第44-45页 |
·BR模型 | 第45-47页 |
·CK模型 | 第47-48页 |
·本章小结 | 第48-49页 |
第3章 两方认证密钥交换协议 | 第49-65页 |
·认证密钥交换协议的模型 | 第49页 |
·平衡模型下的两方认证密钥交换协议 | 第49-59页 |
·回顾AddMA(EKE2)协议 | 第49-50页 |
·构造会话密钥安全的认证密钥交换协议 | 第50-55页 |
·基于口令认证的改进协议2PAKE | 第55-58页 |
·平衡模型下的安全漏洞 | 第58-59页 |
·非平衡模型下的两方认证密钥交换协议 | 第59-63页 |
·基于验证值的VB-2PAKE协议 | 第59-60页 |
·VB-2PAKE协议的安全性分析 | 第60-63页 |
·非平衡模型的安全性 | 第63页 |
·效率分析 | 第63-64页 |
·本章小结 | 第64-65页 |
第4章 三方PAKE协议的构造及证明 | 第65-89页 |
·三方密钥交换协议 | 第65-67页 |
·可信任第三方 | 第65页 |
·三方密钥交换协议的运行模式 | 第65-66页 |
·基于口令认证的三方密钥交换协议的通用构造模型 | 第66-67页 |
·新的三方口令认证密钥交换协议 | 第67-71页 |
·基于口令认证的3PAKE协议 | 第67-69页 |
·基于验证值的口令认证协议VB-3PAKE | 第69-71页 |
·新三方协议的安全性证明 | 第71-86页 |
·安全模型 | 第71-80页 |
·安全定义 | 第80-81页 |
·3PAKE协议的安全性证明 | 第81-85页 |
·VB-3PAKE协议的安全性证明 | 第85-86页 |
·安全性比较及效率分析 | 第86-87页 |
·安全性比较 | 第86-87页 |
·效率分析 | 第87页 |
·本章小结 | 第87-89页 |
第5章 跨域密钥交换协议 | 第89-107页 |
·跨域协议概述 | 第89-90页 |
·回顾EC2C-PAKA协议 | 第90-94页 |
·协议描述 | 第90-92页 |
·EC2C-PAKA协议的安全漏洞分析 | 第92-94页 |
·基于公钥体制的4PAKE协议 | 第94-98页 |
·协议描述 | 第95-96页 |
·安全性分析 | 第96-98页 |
·基于口令认证的VB-4PAKE协议 | 第98-105页 |
·协议描述 | 第99-101页 |
·安全性分析 | 第101-104页 |
·效率分析 | 第104-105页 |
·本章小结 | 第105-107页 |
第6章 组密钥交换协议 | 第107-123页 |
·组密钥交换协议概述 | 第107-108页 |
·VB-nPAKE组密钥交换协议 | 第108-116页 |
·初始化参数 | 第108-109页 |
·协议的建立过程 | 第109-114页 |
·安全性分析 | 第114-116页 |
·基于双线性配对密钥树的口令认证组密钥交换协议 | 第116-122页 |
·基于双线性配对的密钥树 | 第116-118页 |
·协议描述 | 第118-120页 |
·安全分析 | 第120-121页 |
·效率分析 | 第121-122页 |
·本章小结 | 第122-123页 |
第7章 总结与展望 | 第123-127页 |
·总结 | 第123页 |
·创新点 | 第123-124页 |
·研究展望 | 第124-127页 |
参考文献 | 第127-137页 |
致谢 | 第137-138页 |
攻读博士学位期间发表的论文及科研情况 | 第138-139页 |
作者简历 | 第139页 |