摘要 | 第1-7页 |
Abstract | 第7-10页 |
Category | 第10-11页 |
Tables and figures list | 第11-12页 |
List of notations | 第12-13页 |
Chapter 1 Introduction | 第13-15页 |
Chapter 2 Related research | 第15-20页 |
·Research on Joux's protocol | 第15-16页 |
·Research on Braua et al.'s protocol | 第16页 |
·Research on Shi et al.'s protocol | 第16-17页 |
·Research on security model | 第17-20页 |
Chapter 3 Protocols OR-AGKA and EOR-AGKA | 第20-26页 |
·Preliminaries | 第20-21页 |
·Cryptographic bilinear pairing | 第20页 |
·Elliptic curve discrete logarithm problem | 第20-21页 |
·System initialization | 第21页 |
·Protocol OR-AGKA | 第21-23页 |
·Protocol EOR-AGKA | 第23-26页 |
Chapter 4 Security analysis | 第26-33页 |
·Provable security | 第26-28页 |
·Implicit key authentication | 第28-29页 |
·Without escrowing established session keys from KGC | 第29-30页 |
·Forward secrecy | 第30-31页 |
·Known session key security | 第31页 |
·Key-compromise impersonation resistance | 第31-33页 |
Chapter 5 Efficiency analysis | 第33-38页 |
Conclusions | 第38-39页 |
致谢 | 第39-40页 |
References | 第40-42页 |
课题来源 | 第42-43页 |
附录 | 第43页 |