首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线移动自组网的分布式密钥管理和认证研究

摘要第1-5页
ABSTRACT第5-11页
1 绪论第11-25页
   ·无线移动自组网简介第11-14页
     ·无线移动自组网的定义第11页
     ·无线移动自组网的特点第11-13页
     ·无线移动自组网的应用第13-14页
     ·无线移动自组网研究的关键技术第14页
   ·无线移动自组网的安全性第14-18页
     ·无线移动自组网的脆弱性第14-15页
     ·无线移动自组网的安全威胁与攻击第15-18页
   ·无线移动自组网的安全需求第18-19页
   ·无线移动自组网安全性的主要研究内容第19-20页
   ·无线移动自组网分布式密钥管理和认证的研究现状第20-21页
   ·论文研究的目的和意义第21-22页
   ·论文研究的主要内容第22-25页
2 密码学基础第25-45页
   ·RSA 公钥密码体制第25-26页
     ·RSA 算法第25页
     ·RSA 数字签名第25-26页
   ·椭圆曲线密码体制第26-29页
     ·有限域上的椭圆曲线第26-27页
     ·椭圆曲线上的密码系统第27页
     ·椭圆曲线数字签名第27-28页
     ·椭圆曲线密码体制的性能分析第28-29页
   ·ELGAMAL 密码体制第29-30页
     ·ElGamal 加密与解密算法第30页
     ·ElGamal 数字签名第30页
   ·秘密共享方案第30-37页
     ·秘密共享基本概念第31-34页
     ·秘密共享方案第34-37页
   ·可验证的秘密共享方案第37-42页
     ·Feldman 可验证的秘密共享方案第38页
     ·Pedersen 可验证的秘密共享方案第38-40页
     ·可公开验证的密钥共享方案第40-42页
     ·其他可验证的秘密共享方案第42页
   ·动态秘密共享方案第42-45页
3 无线移动自组网门限椭圆曲线数字签名方案的研究第45-57页
   ·门限数字签名简介第45页
   ·自组网门限数字签名方案的安全要求第45-46页
   ·TAKARAGI–MIYAZAKI 门限椭圆曲线数字签名方案第46-50页
     ·基于ECC 可验证的密钥共享协议第46页
     ·基于ECC 无信任中心可验证的密钥共享协议第46-47页
     ·数字签名算法第47-48页
     ·Takaragi–Miyazaki 方案描述第48-50页
     ·安全性分析第50页
   ·TAKARAGI–MIYAZAKI 方案的内部伪造攻击分析第50-51页
   ·基于安全多方计算的门限椭圆曲线数字签名方案第51-56页
     ·基于可验证秘密共享协议的安全多方计算第52-53页
     ·方案描述第53-55页
     ·方案的正确性证明第55页
     ·安全性分析和比较第55-56页
   ·本章小结第56-57页
4 基于门限机制的自组网密钥管理和认证方案第57-71页
   ·传统的密钥管理方案第57-58页
   ·基于门限机制的部分分布式密钥管理和认证第58-61页
     ·Zhou 的方案第58-60页
     ·MOCA 方案第60-61页
     ·基于门限机制的部分分布式方案存在的问题第61页
   ·基于门限机制的完全分布式密钥管理和认证第61-69页
     ·信任模型第61-62页
     ·系统模型第62页
     ·攻击者模型第62-63页
     ·系统主要参数第63页
     ·分布式的本地证书服务第63-67页
     ·密钥分量的分布式自初始化第67-68页
     ·密钥分量的更新第68页
     ·基于门限机制的完全分布式方案存在的问题第68-69页
   ·本章小结第69-71页
5 基于公开密钥的分布式自组织密钥管理第71-93页
   ·方案简介第71页
   ·PGP 简介第71-72页
   ·PGP 公钥统计分析第72-74页
   ·分布式自组织密钥管理方案第74-91页
     ·基本操作第75页
     ·模型第75-76页
     ·构建本地证书库第76-77页
     ·改进的最大自由度算法第77-79页
     ·合并子图的可达路径算法第79-80页
     ·仿真结果分析第80页
     ·虚假节点的鉴别第80-91页
   ·本章小结第91-93页
6 自组网混合式密钥管理和认证方案第93-101页
   ·方案简介第93-94页
   ·方案设计原则第94页
   ·系统结构第94-96页
   ·认证过程第96页
   ·仿真结果分析第96-99页
   ·方案的安全性分析第99页
   ·方案的网络性能分析第99-100页
   ·本章小结第100-101页
7 总结与展望第101-103页
   ·总结第101页
   ·未来研究工作展望第101-103页
致谢第103-105页
参考文献第105-113页
附录:攻读博士学位期间发表的文章和完成的项目第113页
 A 发表的文章第113页
 B 完成的项目第113页

论文共113页,点击 下载论文
上一篇:Tesla变压器锥形绕组电压分布特性研究
下一篇:大电力系统概率安全性评估算法研究和软件开发