首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

认证密钥协商协议的研究

摘要第1-7页
ABSTRACT第7-13页
第一章 绪论第13-21页
   ·密钥协商协议及其研究意义第13-14页
   ·认证密钥协商协议的研究背景第14-18页
     ·密钥协商协议的发展现状第14-16页
     ·认证密钥协商协议的可证明安全方法第16-18页
   ·论文研究成果第18-19页
   ·本文的内容安排第19-21页
第二章 基础知识第21-27页
   ·数学基础第21-22页
     ·代数基础第21页
     ·双线性对第21-22页
   ·一些特殊标识和符号第22-23页
   ·计算复杂度理论的一些定义第23-24页
   ·密码学原语第24-25页
     ·加密算法第24页
     ·数字签名第24-25页
     ·hash 函数第25页
   ·本章小结第25-27页
第三章 认证密钥协商协议及其安全模型第27-37页
   ·密钥协商协议第27-28页
   ·认证密钥协商协议的非正式安全定义第28-30页
   ·认证密钥协商协议的安全模型第30-36页
     ·安全协议的威胁模型第30-31页
     ·BR 模型及BR+模型第31-32页
     ·CK 模型第32-33页
     ·BCP 模型第33-36页
   ·本章小结第36-37页
第四章 基于身份的两方认证密钥协商协议第37-55页
   ·基于身份的公钥密钥系统第37页
   ·几个基于身份的认证密钥协商协议第37-42页
     ·Smart 密钥协商协议第37-38页
     ·Scott 密钥协商协议第38-39页
     ·Chen 和Kudla 的密钥协商协议第39-40页
     ·McCullagh-Barreto 认证密钥协商协议第40-42页
   ·抗密钥泄露伪装攻击的改进MCCULLAGH-BARRETO 协议第42-47页
     ·抗密钥泄露伪装攻击的安全模型第42-43页
     ·改进的McCullagh-Barreto 协议第43-44页
     ·改进McCullagh-Barreto 协议的安全性证明第44-47页
   ·基于身份的认证密钥协商协议的安全模型第47-49页
   ·标准模型下可证明安全的ID-AK 协议第49-54页
     ·Wang-协议第49-50页
     ·对Wang-协议的安全性分析第50-51页
     ·主密钥前向安全的ID-AK 协议第51-52页
     ·主密钥前向安全的ID-AK 协议的安全性证明第52-54页
   ·本章小结第54-55页
第五章 无证书的两方认证密钥协商协议第55-65页
   ·无证书的公钥密码系统第55-56页
   ·随机预言机模型下可证明安全的无证书密钥协商第56-58页
   ·标准模型下可证明安全的无证书密钥协商第58-63页
     ·CL-AK 协议第58-59页
     ·安全性分析第59-63页
     ·与SAKA 协议安全性与性能比较第63页
   ·本章小结第63-65页
第六章 认证群密钥协商协议第65-89页
   ·群密钥协商的概述第65-66页
   ·链式群密钥协商协议第66-67页
   ·树状群密钥协商协议第67-68页
   ·星形的认证群密钥协商协议第68-75页
     ·星形无认证群密钥协商协议第68-69页
     ·Tseng 协议第69-70页
     ·Tseng 协议的一种有效的伪造攻击第70-71页
     ·改进的星形认证群密钥协商协议第71-72页
     ·改进协议的安全性证明第72-74页
     ·改进协议的性能分析第74-75页
   ·对等群的认证密钥协商协议第75-87页
     ·Burmester-Desmedt 协议第75-76页
     ·Dutta-Barua 动态群密钥协商协议第76-79页
     ·基于身份的动态群密钥协商协议——WPZ 协议第79-81页
     ·改进的基于身份的动态群密钥协商协议第81-87页
   ·本章小结第87-89页
结束语第89-91页
致谢第91-93页
参考文献第93-101页
作者在读期间的研究成果第101-102页

论文共71页,点击 下载论文
上一篇:膝关节单髁置换术后患肢力线与手术效果的相关性研究
下一篇:律师专家责任研究