文摘
英文文摘
TABLE OF CONTENTS
第1章 引言
1.1 研究背景与意义
1.2 本文的工作
1.3 本文的组织
第2章 预备知识
2.1 认证密钥协商协议及其安全属性
2.2 典型安全攻击类型
2.3 协议设计密码技术背景
2.4 其他相关知识
第3章 两方认证密钥协商协议安全模型分析与改进
3.1 引言
3.2 典型安全模型分析
3.3 安全模型之间的关系
3.4 无证书协议安全模型改进
3.4.1 无证书协议存在的安全问题
3.4.2 Lippold无证书协议安全模型
3.4.3 无证书协议安全模型的改进
第4章 基于身份的方案攻击与新方案设计分析
4.1 引言
4.2 CJL系列方案安全攻击
4.2.1 CJL系列方案概述
4.2.2 对CJL三个方案的KSSTIS攻击
4.2.3 对CJL-2方案的密钥复制攻击
4.2.4 对CJL-3方案的密钥复制攻击
4.2.5 密钥复制攻击安全模型分析
4.3 对三个密钥托管与无托管的方案安全分析
4.3.1 密钥托管的WCD-1方案安全分析
4.3.2 无密钥托管的WCD-2方案安全分析
4.3.3 无密钥托管的WCX改进方案安全分析
4.3.4 WCX方案安全证明问题分析
4.4 具有密钥托管和PFS安全性的新方案-HX-1
4.4.1 方案概述
4.4.2 会话密钥托管性
4.4.3 标准模型下的安全证明
4.5 具有密钥托管和PFS安全性的新方案-HX-2
4.5.1 方案概述
4.5.2 方案分析
4.6 密钥托管下安全增强的新方案-HX-3
4.6.1 方案概述
4.6.2 方案分析
4.7 无密钥托管下安全增强的新方案-HX-4
4.7.1 方案概述
4.7.2 方案分析
4.8 方案计算效率与安全性比较
4.8.1 计算效率比较
4.8.2 安全性比较
第5章 基于无证书的方案攻击与新方案设计分析
5.1 引言
5.2 对三个无证书方案的密钥复制攻击
5.2.1 对SL-CL-AKA方案的密钥复制攻击
5.2.2 对WCW-CL-AKA方案的密钥复制攻击
5.2.3 对WCH-CL-AKA方案的密钥复制攻击
5.3 对两个无证书方案的密钥泄露伪装攻击
5.3.1 对WCW-CL-AKA方案的密钥泄露伪装攻击
5.3.2 对WCH-CL-AKA方案的密钥泄露伪装攻击
5.4 基于无证书加密方案的系列新方案设计与分析
5.4.1 基于SL-CLPKE的新方案
5.4.2 基于LQ-CLPKE的新方案
5.4.3 基于BSNS-CLPKE的新方案
5.4.4 基于CC-CLPKE的新方案
5.4.5 基于SZ-CLPKE的新方案
5.4.6 基于PCHL-CLPKE的新方案
5.5 方案计算效率与安全性比较
第6章 总结与展望
参考文献
致谢
攻读学位期间发表的主要学术论文
攻读学位期间参与科研项目情况
学位论文评阅及答辩情况表
附录 英文论文