摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 绪论 | 第9-13页 |
1.1 研究背景 | 第9-10页 |
1.2 国内外研究现状 | 第10-11页 |
1.3 本文的组织结构 | 第11-13页 |
第2章 理论基础 | 第13-27页 |
2.1 数学基础 | 第13-16页 |
2.1.1 群、环、域 | 第13-14页 |
2.1.2 陷门测试定理 | 第14页 |
2.1.3 哈希函数 | 第14-15页 |
2.1.4 数学难题 | 第15-16页 |
2.2 可证明安全性理论 | 第16-19页 |
2.2.1 多项式时间不可区分性 | 第16-17页 |
2.2.2 归约证明 | 第17-18页 |
2.2.4 Game序列 | 第18页 |
2.2.5 随机预言模型(ROM) | 第18-19页 |
2.3 认证密钥交换协议 | 第19-26页 |
2.3.1 认证密钥交换协议中的典型攻击 | 第20-21页 |
2.3.2 认证密钥交换协议安全模型的发展 | 第21-23页 |
2.3.3 eCK模型下两方认证密钥交换协议 | 第23-26页 |
2.4 本章小结 | 第26-27页 |
第3章 CK模型下SIG-2AKE协议及安全性分析 | 第27-37页 |
3.1 CK模型下SIG-2AKE协议 | 第27-32页 |
3.1.1 CK模型及安全性定义 | 第27-29页 |
3.1.2 SIG-2AKE协议过程描述 | 第29页 |
3.1.3 安全性证明 | 第29-32页 |
3.2 SIG-2AKE协议在eCK模型下的安全性分析 | 第32-35页 |
3.2.1 eCK模型及安全性定义 | 第32-34页 |
3.2.2 eCK模型SIG-2AKE协议的安全性分析 | 第34-35页 |
3.3 本章小结 | 第35-37页 |
第4章 eCK模型下的三方认证密钥交换协议 | 第37-51页 |
4.1 eCK模型下的3-AKE协议 | 第37-43页 |
4.1.1 协议过程描述 | 第38-40页 |
4.1.2 主要算法 | 第40-43页 |
4.2 安全性证明 | 第43-48页 |
4.3 性能分析与对比 | 第48-49页 |
4.4 本章小结 | 第49-51页 |
第5章 eCK模型下的N方认证密钥交换协议 | 第51-65页 |
5.1 数学假设 | 第51-52页 |
5.2 eCK模型下的N-AKE协议 | 第52-58页 |
5.2.1 协议过程描述 | 第52-56页 |
5.2.2 主要算法 | 第56-58页 |
5.3 安全性证明 | 第58-63页 |
5.4 性能分析和对比 | 第63-64页 |
5.5 本章小结 | 第64-65页 |
第6章 结论与展望 | 第65-67页 |
参考文献 | 第67-71页 |
致谢 | 第71-73页 |
攻读硕士学位期间的论文项目情况 | 第73页 |