首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于身份的密码在移动Ad Hoc网络中的应用

摘要第1-7页
Abstract第7-9页
目录第9-13页
第一章 引言第13-17页
   ·研究背景及意义第13-15页
   ·内容安排及主要研究成果第15-17页
第二章 移动Ad Hoc网络简介第17-29页
   ·移动Ad Hoc网络概述第17-20页
     ·移动Ad Hoc网络的定义第17页
     ·移动Ad Hoc网络的特点第17-18页
     ·移动Ad Hoc网络的应用第18-20页
   ·移动Ad Hoc网络的安全第20-29页
     ·安全目标第20-21页
     ·安全威胁第21-23页
     ·在移动Ad Hoc网络安全领域的有关研究与进展第23-29页
第三章 基于身份的密码简介第29-41页
   ·基础知识第29-32页
     ·主要群第29页
     ·标记第29-30页
     ·椭圆曲线第30-31页
     ·线性映射第31-32页
   ·基于身份的密码第32-35页
     ·基于身份的密码简介第32-33页
     ·基于身份的密码系统与传统PKI的区别第33-35页
   ·基于身份的密码方案实例第35-39页
     ·Boneh-Franklin密码方案第35-36页
     ·Gentry-Silverberg密码方案第36-39页
   ·本章小结第39-41页
第四章 适于移动Ad Hoc网络的基于身份的安全框架第41-83页
   ·引言第41-42页
   ·MANET-DKG协议第42-57页
     ·门限秘密共享方案第42-45页
     ·分布式密钥生成协议的相关工作第45-50页
     ·MANET-DKG协议描述第50-52页
     ·MANET-DKG协议分析第52-57页
   ·共享更新第57-60页
     ·秘密共享更新第58-60页
     ·共享重构第60页
   ·UN节点变成SN节点的问题第60-62页
     ·J.Kong etal方案第61-62页
     ·基于MANET-DKG协议的方案第62页
   ·密钥管理第62-74页
     ·关于节点身份第63-64页
     ·密钥的生成与分发第64-70页
     ·密钥的更新与撤销第70-74页
   ·安全通信第74-81页
     ·相互认证与密钥协商第74-78页
     ·签密第78页
     ·安全路由第78-81页
   ·本章小结第81-83页
第五章 基于身份的签名方案第83-103页
   ·引言第83-84页
   ·基础知识第84-85页
     ·离散对数问题及相关假设第84页
     ·对基于身份的具有消息恢复功能签名方案的攻击模式第84-85页
   ·F.Zhang et al的方案第85-87页
     ·方案描述第85-86页
     ·方案分析第86-87页
   ·方案一第87-97页
     ·SDH-IDSMR方案描述第87-88页
     ·SDH-IDSMR方案安全性分析第88-97页
   ·方案二第97-99页
     ·CDH-IDSMR方案描述第97-98页
     ·CDH-IDSMR方案安全性分析第98-99页
   ·与其他方案比较第99-100页
   ·进一步的思考第100-103页
第六章 基于身份的签密方案第103-121页
   ·引言第103页
   ·Libert-Quisquater方案第103-105页
     ·Libert-Quisquater方案描述第103-104页
     ·Libert-Quisquater方案分析第104-105页
   ·新的方案第105-106页
   ·基本概念第106-111页
     ·计算假设第107页
     ·安全概念第107-111页
   ·安全结果第111-119页
     ·ID-SC方案的机密性第111-118页
     ·ID-SC方案的不可伪造性第118-119页
   ·与其他方案的比较第119-121页
第七章 总结及未来进一步研究思考第121-123页
   ·高效的聚合签名方案第121-122页
   ·关于门限结构的变化第122页
   ·IPv6地址的自动配置问题第122页
   ·关于MANT-DKG协议第122-123页
参考文献第123-139页
发表文章目录第139-141页
致谢第141页

论文共141页,点击 下载论文
上一篇:生物膜滴滤塔净化低浓度有机废气过程的测量与控制问题研究
下一篇:论传统知识的知识产权保护