摘要 | 第1-4页 |
Abstract | 第4-5页 |
主要符号说明 | 第5-8页 |
第一章 绪论 | 第8-11页 |
§1.1 研究背景与意义 | 第8-9页 |
§1.2 主要创新点与结构安排 | 第9-11页 |
§1.2.1 主要创新点 | 第9-10页 |
§1.2.2 结构安排 | 第10-11页 |
第二章 预备知识 | 第11-16页 |
§2.1 对称加密 | 第11页 |
§2.2 密封锁 | 第11-12页 |
§2.3 双线性映射 | 第12页 |
§2.4 抗碰撞的单向hash函数 | 第12-13页 |
§2.5 Diffie Hellman密钥交换协议 | 第13页 |
§2.5.1 有限域上的Diffie-Hellman密钥交换协议 | 第13页 |
§2.5.2 加法循环群上的Diffie-Hellman密钥交换协议 | 第13页 |
§2.6 有限域上的插值多项式 | 第13-15页 |
§2.6.1 有限域上的多项式 | 第13-14页 |
§2.6.2 有限域上插值多项式的存在性与唯一性 | 第14-15页 |
§2.7 本章小结 | 第15-16页 |
第三章 安全高效的远程匿名认证协议研究 | 第16-26页 |
§3.1 引言 | 第16页 |
§3.2 远程匿名认证协议P3-1及其分析 | 第16-20页 |
§3.2.1 基于身份的数字签名 | 第16-17页 |
§3.2.2 远程匿名认证协议P3-1 | 第17-19页 |
§3.2.3 协议分析 | 第19-20页 |
§3.3 安全高效的远程匿名认证协议P3 -2 | 第20-22页 |
§3.4 协议P3-2的性能分析 | 第22-25页 |
§3.4.1 安全性分析 | 第22-25页 |
§3.4.2 协议P3-2与协议P3-1的比较 | 第25页 |
§3.5 本章小结 | 第25-26页 |
第四章 安全高效的会议密钥分配协议研究 | 第26-35页 |
§4.1 引言 | 第26页 |
§4.2 会议密钥分配协议P4-1及其安全性分析 | 第26-30页 |
§4.2.1 会议密钥分配协议P4-1 | 第26-29页 |
§4.2.2 安全性分析 | 第29-30页 |
§4.3 安全高效的会议密钥分配协议P4-2 | 第30-32页 |
§4.4 协议P4 -2的性能分析 | 第32-34页 |
§4.4.1 正确性 | 第32-33页 |
§4.4.2 可扩展性 | 第33页 |
§4.4.3 安全性 | 第33页 |
§4.4.4 复杂性 | 第33-34页 |
§4.5 本章小结 | 第34-35页 |
第五章 安全的组密钥传输协议研究 | 第35-43页 |
§5.1 引言 | 第35页 |
§5.2 组密钥传输协议P5-1、P5-2 及其安全性分析 | 第35-40页 |
§5.2.1 组密钥传输协议P5-1 | 第35-36页 |
§5.2.2 组密钥传输协议P5-2 | 第36-37页 |
§5.2.3 安全性分析 | 第37-40页 |
§5.3 安全的组密钥传输协议P5-3 及其安全性分析 | 第40-42页 |
§5.3.1 安全的组密钥传输协议P5-3 | 第40-41页 |
§5.3.2 安全性分析 | 第41-42页 |
§5.4 本章小结 | 第42-43页 |
第六章 总结与展望 | 第43-44页 |
§6.1 本文总结 | 第43页 |
§6.2 未来展望 | 第43-44页 |
参考文献 | 第44-48页 |
致谢 | 第48-49页 |
攻读硕士期间的主要研究成果 | 第49页 |