| 摘要 | 第1-7页 |
| Abstract | 第7-10页 |
| Category | 第10-11页 |
| Tables and figures list | 第11-12页 |
| List of notations | 第12-13页 |
| Chapter 1 Introduction | 第13-15页 |
| Chapter 2 Related research | 第15-20页 |
| ·Research on Joux's protocol | 第15-16页 |
| ·Research on Braua et al.'s protocol | 第16页 |
| ·Research on Shi et al.'s protocol | 第16-17页 |
| ·Research on security model | 第17-20页 |
| Chapter 3 Protocols OR-AGKA and EOR-AGKA | 第20-26页 |
| ·Preliminaries | 第20-21页 |
| ·Cryptographic bilinear pairing | 第20页 |
| ·Elliptic curve discrete logarithm problem | 第20-21页 |
| ·System initialization | 第21页 |
| ·Protocol OR-AGKA | 第21-23页 |
| ·Protocol EOR-AGKA | 第23-26页 |
| Chapter 4 Security analysis | 第26-33页 |
| ·Provable security | 第26-28页 |
| ·Implicit key authentication | 第28-29页 |
| ·Without escrowing established session keys from KGC | 第29-30页 |
| ·Forward secrecy | 第30-31页 |
| ·Known session key security | 第31页 |
| ·Key-compromise impersonation resistance | 第31-33页 |
| Chapter 5 Efficiency analysis | 第33-38页 |
| Conclusions | 第38-39页 |
| 致谢 | 第39-40页 |
| References | 第40-42页 |
| 课题来源 | 第42-43页 |
| 附录 | 第43页 |