1 / 60
文档名称:

快速密钥交换协议的分析与改进.pdf

格式:pdf   页数:60
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

快速密钥交换协议的分析与改进.pdf

上传人:quality 2014/1/16 文件大小:0 KB

下载得到文件列表

快速密钥交换协议的分析与改进.pdf

文档介绍

文档介绍:学位论文作者签名中:马建互学位论文独创性声明学位论文版权使用授权书本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的其他人已经发表或撰写过的研究成果,也不包含为获得直昌太堂或其他教育如伫年多月≯萝日本学位论文作者完全了解直昌太堂有关保留、使用学位论文的规定,有权阅。本人授权直昌太堂可以将学位论文的全部或部分内容编入有关数据库进行研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签字日期:保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借检索,可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。同时授权中国科学技术信息研究所和中国学术期刊馀贪电子杂志社将本学位论
摘要近年来,随着信息交换和信息共享数据量的急剧增加,对信息的安全性的要求也在不断的提高,现有的安全技术也无法满足信息安全的需求。国内外对茉拷换恍榈难芯亢陀τ靡苍谌找嬖龆啵捎诖蠖嗍腎密钥交换协议大多数是用于虚拟专用网的构建。榇厥枪菇╒的协议。两台装有榈募扑慊菇型ㄐ攀保匦虢踩ü亓,这就涉及到如何保护信息安全等协商一致的问题。茉拷换协议是榇氐闹匾W槌刹糠郑涸鸾换信息之前的动态协商和保证信息安全方面的关联。但是协议存在多种漏洞,这些缺陷导致它存在很多问题。论文选择樽魑7治霾⒂呕哪勘辍S隝协议相比,具有很多椴痪弑傅挠诺悖焊咝А踩ê图虻ァ5獼协议也存在着一些缺陷,比如没有真正的实现,不能做到完全无状态交互等。通过对榻邢晗阜治觯壑协议的不足,并通过研究作出了优化方案,优化槭窃诓幌魅踉璊协议优点的基础上,使楦拥耐晟啤W詈笤擞眯问交治龇椒˙类逻辑推导,证明了优化的槊植沽嗽璊协议不足,是可靠、高效和简单的。关键词:籌协议;椋晃拮刺换ィ籔摘要
.篤琁,,,,,瑃瓹:.瑂甌,琺,甌猯琾琲,.,琍
目录第绪亍选题背景⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..国内外研究现状⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一论文研究的意义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..课题研究内容及组织结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..踩椤踩逑到峁埂安全关联⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一安全协议⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯...⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯本章总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..睾衫啾鸺案袷健密钥生成⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.
.;ぁ本章总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯第翵协议分析与优化⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.槊枋鲋惺褂玫姆潘得鳌榉治觥榧蚴觥杓颇勘辍协议分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯橛呕橛呕枷搿协议优化⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯优化的榘踩苑治觥防止拒绝服务攻击⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..耆蚯氨C⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯...煽啃员Vぁ身份保护⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.本章总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯第滦问交治鲇呕腏协议⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯嗦呒樯堋嗦呒评砉探樯堋喾藕屠┱狗琶枋觥目录.
协议目标形式化⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.嗤评砉嬖颉逻辑初始化椤嗦呒晕锤慕腏协议的分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯...橥频肌嗦呒治鲇呕腏协议⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..槟勘辍本章总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯第伦芙嵊胝雇总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯致谢⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.录目.
第滦髀选题背景随着计算机技术和互联网技术的快速发展,信息的共享在人们的生产和生活中变得越来越普遍,这加速了社会的发展进步,同时,快速进步的社会越来越离不开信息的交换和共享。由于信息涉及多种方面,重要性也不同,导致有些信息是可以共享的,有些信息是必须保密的。不言而喻就需要对重要信息进行保密,这就给计算机犯罪提供了发展空间。目前常见的攻击和