首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

时间约束下基于位置的数字签名协议

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-22页
    1.1 研究背景第16-19页
        1.1.1 物联网安全概述第16页
        1.1.2 物联网数据安全威胁第16-18页
        1.1.3 现状分析第18-19页
    1.2 研究内容第19-20页
    1.3 结构安排第20-22页
第二章 预备知识第22-28页
    2.1 数字签名概述第22-23页
    2.2 位置密码学相关模型与协议第23-25页
        2.2.1 BSM模型和BRM模型第23页
        2.2.2 安全定位协议第23-25页
    2.3 相关密码函数第25-27页
        2.3.1 单向哈希函数第25-26页
        2.3.2 伪随机函数第26页
        2.3.3 BSM伪随机生成器第26-27页
    2.4 本章小结第27-28页
第三章 基于位置数字签名协议设计第28-40页
    3.1 基于位置数字签名的系统模型第28-29页
    3.2 静态发送方基于位置数字签名的安全定义第29-30页
        3.2.1 算法结构第29页
        3.2.2 安全定义第29-30页
    3.3 动态发送方基于位置数字签名的安全定义第30-31页
        3.3.1 算法结构第30页
        3.3.2 安全定义第30-31页
    3.4 协议的整体设计流程第31-32页
    3.5 协议详细设计第32-37页
        3.5.1 初始化阶段第32-33页
        3.5.2 位置验证阶段第33-34页
        3.5.3 签名阶段第34-35页
        3.5.4 临时证书生成阶段第35页
        3.5.5 签名验证阶段第35-37页
    3.6 方案讨论第37-39页
        3.6.1 本文方案优点第37-38页
        3.6.2 签名方案的选择第38-39页
    3.7 本章小结第39-40页
第四章 协议的安全性证明第40-52页
    4.1 攻击者模型第40-42页
        4.1.1 BRM攻击者模型及安全性分析第40页
        4.1.2 PbDS协议攻击者模型第40-42页
    4.2 协议安全性证明第42-48页
        4.2.1 第一种类型攻击者的安全性分析第42-45页
        4.2.2 第二种类型攻击者的安全性分析第45-48页
        4.2.3 第三种类型攻击者的安全性分析第48页
    4.3 协议可证明安全讨论第48-50页
    4.4 本章小结第50-52页
第五章 协议的实验设计与性能分析第52-62页
    5.1 计算时延测试第52-59页
        5.1.1 测试环境第52页
        5.1.2 实验数据分析第52-53页
        5.1.3 各协议计算时延测试与比较第53-56页
        5.1.4 PBDS协议的计算时延随各参数变化的关系第56-57页
        5.1.5 静态协议中签名次数对攻破概率影响测试第57-59页
    5.2 协议性能分析第59-60页
    5.3 本章小结第60-62页
第六章 总结与展望第62-64页
    6.1 工作总结第62页
    6.2 工作展望第62-64页
参考文献第64-68页
致谢第68-70页
作者简介第70页

论文共70页,点击 下载论文
上一篇:基于LDA模型和灰色理论的托攻击检测算法研究
下一篇:结合深度图像表示的相关滤波跟踪方法研究