椭圆曲线密码体制及其在第三代移动通信中的应用研究

移动通信安全论文 认证协议论文 密钥协商论文
论文详情
在第二代和第三代移动通信网络中由于移动台有限的计算资源的限制,以及单钥密码算法在计算速度和实现复杂度方面的优势,通常采用单钥密码算法来设计认证方案。然而,要解决由单钥算法产生的移动通信网络间复杂而又棘手的认证密钥安全管理问题以及引起移动用户与服务提供商之间难以解决的付费纠纷问题,必须引入公钥密码算法。与其它公钥密码体制相比,椭圆曲线密码体制密钥短的优点对于智能卡的应用是非常重要的,因为智能卡自身硬件的资源极为有限,用其实现安全系统面临着存储器容量和计算能力方面的限制。ECC密钥短所带来的优点恰好弥补了智能卡硬件的各种局限,不仅有效的降低智能卡的生产成本,也能提高智能卡的实用性。本文首先分析了无线通信网络安全机制的发展历程,以及椭圆曲线密码体制的特点,说明了椭圆曲线密码体制应用于移动通信网络的可行性和重要意义;然后就密码学基础,椭圆曲线以及椭圆曲线密码体制相关理论进行了较为深入的分析和研究,并介绍了一些主要的椭圆曲线密码体制的具体实现方案和攻击方法;接着对3G系统的安全体系结构和安全性能,3GPP网络中的身份认证和密钥分配协议进行了分析和研究,并指出其存在的安全方面的隐患;最后本文将椭圆曲线密码体制应用于移动通信网络,设计了一种新的基于椭圆曲线密码体制的适用于移动通信网络的身份认证和密码分配协议,并对方案的正确性和安全性进行了分析。分析证明,该协议不仅完成了身份认证与密钥分配的功能,而且结合了椭圆曲线密码体制的特点,特别适用于移动通信网络。
摘要第3-4页
ABSTRACT第4页
第一章 绪论第8-12页
    1.1 研究背景第8-11页
    1.2 本文工作第11页
    1.3 论文结构第11-12页
第二章 密码学基础与椭圆曲线相关理论第12-20页
    2.1 密码学基础第12-13页
    2.2 公钥密码体制第13-16页
    2.3 椭圆曲线理论第16-20页
第三章 椭圆曲线密码体制第20-26页
    3.1 椭圆曲线的离散对数问题第20页
    3.2 典型的椭圆曲线密码体制第20-22页
    3.3 针对椭圆曲线密码体制的攻击第22-24页
    3.4 椭圆曲线密码体制的特点第24-25页
    3.5 小结第25-26页
第四章 3G 的安全体系结构和安全性能分析第26-34页
    4.1 第二代移动通信系统中存在的安全缺陷第26-27页
    4.2 第三代移动通信系统的安全设计规则第27-28页
    4.3 第三代移动通信系统的安全体系结构及其改进之处第28-30页
    4.4 第三代移动通信系统的安全威胁第30-32页
    4.5 第三代移动通信系统安全特性缺陷和对未来的展望第32-33页
    4.6 小结第33-34页
第五章 3GPP 网络中的身份认证和密钥分配协议第34-40页
    5.1 3GPP 网络中的身份认证和密钥分配协议(AKA)第34-35页
    5.2 认证和密钥分配协议的实现过程第35-38页
    5.3 协议存在的缺陷第38-40页
第六章 基于ECC 的身份认证和密钥分配协议第40-45页
    6.1 公钥密码体制在移动通信网络中的应用第40-41页
    6.2 一种基于ECC 的身份认证和密钥分配协议第41-44页
    6.3 小结第44-45页
第七章 结论第45-47页
    7.1 本文的主要研究成果第45页
    7.2 下一步工作的展望第45-47页
致谢第47-48页
附录攻读硕士学位期间科研工作第48-49页
参考文献第49-50页
论文购买
论文编号ABS1803737,这篇论文共50页
会员购买按0.30元/页下载,共需支付15
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付25
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656