首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

eCK模型下认证密钥交换协议及其证明

摘要第5-6页
Abstract第6页
第1章 绪论第9-13页
    1.1 研究背景第9-10页
    1.2 国内外研究现状第10-11页
    1.3 本文的组织结构第11-13页
第2章 理论基础第13-27页
    2.1 数学基础第13-16页
        2.1.1 群、环、域第13-14页
        2.1.2 陷门测试定理第14页
        2.1.3 哈希函数第14-15页
        2.1.4 数学难题第15-16页
    2.2 可证明安全性理论第16-19页
        2.2.1 多项式时间不可区分性第16-17页
        2.2.2 归约证明第17-18页
        2.2.4 Game序列第18页
        2.2.5 随机预言模型(ROM)第18-19页
    2.3 认证密钥交换协议第19-26页
        2.3.1 认证密钥交换协议中的典型攻击第20-21页
        2.3.2 认证密钥交换协议安全模型的发展第21-23页
        2.3.3 eCK模型下两方认证密钥交换协议第23-26页
    2.4 本章小结第26-27页
第3章 CK模型下SIG-2AKE协议及安全性分析第27-37页
    3.1 CK模型下SIG-2AKE协议第27-32页
        3.1.1 CK模型及安全性定义第27-29页
        3.1.2 SIG-2AKE协议过程描述第29页
        3.1.3 安全性证明第29-32页
    3.2 SIG-2AKE协议在eCK模型下的安全性分析第32-35页
        3.2.1 eCK模型及安全性定义第32-34页
        3.2.2 eCK模型SIG-2AKE协议的安全性分析第34-35页
    3.3 本章小结第35-37页
第4章 eCK模型下的三方认证密钥交换协议第37-51页
    4.1 eCK模型下的3-AKE协议第37-43页
        4.1.1 协议过程描述第38-40页
        4.1.2 主要算法第40-43页
    4.2 安全性证明第43-48页
    4.3 性能分析与对比第48-49页
    4.4 本章小结第49-51页
第5章 eCK模型下的N方认证密钥交换协议第51-65页
    5.1 数学假设第51-52页
    5.2 eCK模型下的N-AKE协议第52-58页
        5.2.1 协议过程描述第52-56页
        5.2.2 主要算法第56-58页
    5.3 安全性证明第58-63页
    5.4 性能分析和对比第63-64页
    5.5 本章小结第64-65页
第6章 结论与展望第65-67页
参考文献第67-71页
致谢第71-73页
攻读硕士学位期间的论文项目情况第73页

论文共73页,点击 下载论文
上一篇:基于LBH的优化认证数据结构模型及应用
下一篇:鞍山市志愿者组织发展问题研究