首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络密钥管理方案与密码算法研究

摘要第1-6页
Abstract第6-8页
目录第8-11页
第1章 绪论第11-16页
   ·课题研究背景与意义第11页
   ·国内外研究现状第11-14页
   ·论文研究内容与组织结构第14-16页
第2章 无线传感器网络相关概念及相关预备知识第16-25页
   ·模型介绍第16-19页
     ·无线传感器网络模型第16页
     ·敌手攻击模型第16页
     ·基于身份的在线/离线加密方案形式化安全模型第16-17页
     ·密钥协商形式化安全模型第17-19页
   ·相关数学基础与知识背景第19-23页
     ·单向散列链第19页
     ·t阶三元半对称多项式第19页
     ·椭圆曲线离散对数问题(ECDLP)第19-20页
     ·椭圆曲线Diffie-Hellman问题(ECDHP)第20页
     ·ECMQV密钥认证与交换协议第20-21页
     ·动态密钥管理方案EBS第21-22页
     ·双线性映射第22页
     ·陷门检测技术(Trapdoor Test)第22页
     ·前向与后向密钥链第22-23页
   ·相关计算假设第23-24页
     ·Computational Diffie-Hellman计算假设第23页
     ·k-Computation Diffie-Hellman Inverse假设第23页
     ·k-Bilinear Diffie-Hellman Inversion假设第23-24页
     ·k-Bilinear Modified Diffie-Hellman Inversion假设第24页
   ·小结第24-25页
第3章 基于ECMQV和EBS的WSN密钥建立与管理方案第25-37页
   ·系统初始化第25-26页
   ·结点注册与验证第26-29页
     ·簇头结点CL_i与基站BS间的注册与共享密钥的建立第26-27页
     ·传感结点SN_i与簇头结点CL_j、基站BS间的注册与验证第27-29页
   ·密钥预分配第29页
   ·初始化会话密钥第29页
   ·密钥更新第29页
   ·新传感结点加入第29-30页
   ·驱逐结点第30页
   ·簇内多个传感结点间的群组共享密钥的建立第30页
   ·安全性分析第30-33页
     ·簇头结点与基站间共享密钥的安全第30-31页
     ·密钥更新时的安全性第31页
     ·前向与后向安全第31页
     ·多项式密钥第31-32页
     ·抵抗结点捕获与共谋攻击第32-33页
   ·方案开销分析第33-35页
     ·系统代价分析第33-35页
     ·计算资源开销分析第35页
   ·小结第35-37页
第4章 基于三元多项式的自愈式动态密钥管理方案第37-47页
   ·系统初始化第37页
   ·结点注册与验证第37-39页
   ·密钥预分配第39页
   ·广播会话密钥第39-40页
   ·会话密钥自愈第40-41页
   ·密钥更新第41页
   ·新传感结点加入第41页
   ·驱逐结点第41-42页
   ·性能与安全分析第42-46页
     ·计算开销第42-43页
     ·通信开销第43-44页
     ·三元多项式密钥第44页
     ·前向安全第44页
     ·后向安全第44-45页
     ·抵抗共谋攻击第45-46页
   ·小结第46-47页
第5章 无线传感器网络在线/离线高效加密方案第47-54页
   ·基于身份的在线/离线高效加密方案第47-48页
   ·基于身份的无线传感器网络在线/离线高效加密方案第48-49页
   ·方案分析第49-52页
     ·正确性第49页
     ·安全性第49-52页
   ·方案比较与可行性分析第52-53页
     ·与对称加密算法比较第52页
     ·与基于证书的加密算法比较第52页
     ·与现有的基于身份的加密算法比较第52-53页
   ·小结第53-54页
第6章 无双线性对基于身份的轻量级密钥协商协议第54-63页
   ·对Dario等的密钥协商协议的安全性分析第54-55页
     ·对Dario等的密钥协商协议的回顾第54-55页
     ·对Dario等的密钥协商协议的攻击第55页
     ·对Dario等的密钥协商协议的攻击的分析与对策第55页
   ·一种无双线性对基于身份的轻量级安全密钥协商协议第55-62页
     ·协议描述第55-57页
     ·性能对比第57页
     ·安全性证明第57-62页
   ·小结第62-63页
第7章 结论与展望第63-65页
参考文献第65-73页
致谢第73-74页
攻读硕士学位期间发表的论文及参加项目第74-75页
攻读硕士学位期间参加学术会议和讨论班第75-77页

论文共77页,点击 下载论文
上一篇:篮球运动对扬州中学高三年级男生体质的影响
下一篇:云环境下频繁项集挖掘与调度策略的研究