第一章 绪论 1
1.1 研究背景和研究意义 1
1.2 密钥协商的目标 3
1.3 协议的安全属性 4
1.4 国内外研究概况 5
1.5 研究成果 9
1.6 本书结构及内容安排 10
第二章 预备知识 12
2.1 可忽略函数和多项式时间不可区分 12
2.2 双线性配对 13
2.2.1 离散对数相关复杂性假设 13
2.2.2 双线性映射 14
2.2.3 双线性对相关复杂性假设 14
2.3 公钥密码体制 16
2.4 可证安全基础 17
2.4.1 哈希函数 18
2.4.2 消息认证码 19
2.4.3 随机预言模型和标准模型 19
2.5 安全模型 20
2.5.1 Bellare-Rogaway(BR)模型 20
2.5.2 Canetti-Krawczyk(CK)模型 23
2.5.3 Extended Canetti-Krawczyk(eCK)模型 25
2.6 本章小结 27
第三章 基于口令的认证密钥协商协议 28
3.1 相关工作 28
3.2 背景知识 29
3.3 安全模型 30
3.4 殷胤等人的协议及其攻击 31
3.5 新的基于口令认证密钥协商协议 33
3.6 安全性证明 34
3.7 性能比较 37
3.8 本章小结 38
第四章 强安全的基于身份认证密钥协商协议 39
4.1 研究现状 39
4.2 定义和安全模型 40
4.3 NAXOS方法的ID-AK协议 41
4.3.1 协议描述 42
4.3.2 协议的安全证明 43
4.4 无NAXOS方法的ID-AK协议 47
4.4.1 协议描述 48
4.4.2 协议的安全证明 49
4.5 性能比较 58
4.6 本章小结 59
第五章 可证安全的无证书密钥协商协议 61
5.1 研究现状 61
5.2 双Diffie-Hellman问题 62
5.3 定义和安全模型 65
5.4 TMKOHF方法的CL-AK协议 68
5.4.1 协议描述 68
5.4.2 协议的安全性证明 70
5.5 OMKTHF方法的CL-AK协议 75
5.5.1 协议描述 75
5.5.2 协议的安全性证明 77
5.6 性能比较 89
5.7 本章小结 90
第六章 认证组密钥协商协议 91
6.1 研究现状 91
6.2 安全模型 93
6.3 新的认证组密钥协商协议 95
6.4 安全性证明 98
6.5 性能比较 102
6.6 本章小结 103
第七章 基于口令的认证组密钥协商协议 104
7.1 研究现状 104
7.2 几个典型PGKE协议 105
7.2.1 Dutta-Barua协议 105
7.2.2 Lee-Hwang-Lee协议 106
7.3 理想密码模型 108
7.4 安全模型 109
7.5 新的基于口令认证组密钥协商协议 110
7.6 安全性证明 111
7.7 性能比较 116
7.8 本章小结 117
第八章 具有混合安全的认证密钥协商协议 118
8.1 研究现状 118
8.2 切比雪夫混沌映射 119
8.3 具有混合安全的密钥协商协议 120
8.4 协议安全性与性能分析 122
8.5 本章小结 124
第九章 基于混沌映射的强匿名三方密钥协商协议 125
9.1 研究现状 125
9.2 基于混沌映射的强匿名三方认证协议 126
9.3 安全性分析 129
9.4 性能分析 131
9.5 本章小结 132
第十章 使用混沌映射的基于智能卡匿名协议 133
10.1 研究现状 133
10.2 基于混沌映射和智能卡的匿名协议 134
10.3 安全性分析 136
10.4 性能分析 138
10.5 本章小结 139
第十一章 基于混沌映射和生物特征的认证协议 140
11.1 研究现状 140
11.2 基于混沌映射和生物特征的认证协议 141
11.3 安全性分析 144
11.4 性能分析 147
11.5 本章小结 148
第十二章 多服务器环境基于混沌映射的认证协议 149
12.1 研究现状 149
12.2 基于混沌映射的多服务器认证协议 151
12.3 安全性分析 153
12.4 性能分析 158
12.5 本章小结 160
第十三章 全文总结 161
13.1 本书贡献 161
13.2 下一步工作和未来研究方向 162
参考文献 164
后记 180