摘要 | 第1-7页 |
Abstract | 第7-9页 |
目录 | 第9-13页 |
第一章 引言 | 第13-17页 |
·研究背景及意义 | 第13-15页 |
·内容安排及主要研究成果 | 第15-17页 |
第二章 移动Ad Hoc网络简介 | 第17-29页 |
·移动Ad Hoc网络概述 | 第17-20页 |
·移动Ad Hoc网络的定义 | 第17页 |
·移动Ad Hoc网络的特点 | 第17-18页 |
·移动Ad Hoc网络的应用 | 第18-20页 |
·移动Ad Hoc网络的安全 | 第20-29页 |
·安全目标 | 第20-21页 |
·安全威胁 | 第21-23页 |
·在移动Ad Hoc网络安全领域的有关研究与进展 | 第23-29页 |
第三章 基于身份的密码简介 | 第29-41页 |
·基础知识 | 第29-32页 |
·主要群 | 第29页 |
·标记 | 第29-30页 |
·椭圆曲线 | 第30-31页 |
·线性映射 | 第31-32页 |
·基于身份的密码 | 第32-35页 |
·基于身份的密码简介 | 第32-33页 |
·基于身份的密码系统与传统PKI的区别 | 第33-35页 |
·基于身份的密码方案实例 | 第35-39页 |
·Boneh-Franklin密码方案 | 第35-36页 |
·Gentry-Silverberg密码方案 | 第36-39页 |
·本章小结 | 第39-41页 |
第四章 适于移动Ad Hoc网络的基于身份的安全框架 | 第41-83页 |
·引言 | 第41-42页 |
·MANET-DKG协议 | 第42-57页 |
·门限秘密共享方案 | 第42-45页 |
·分布式密钥生成协议的相关工作 | 第45-50页 |
·MANET-DKG协议描述 | 第50-52页 |
·MANET-DKG协议分析 | 第52-57页 |
·共享更新 | 第57-60页 |
·秘密共享更新 | 第58-60页 |
·共享重构 | 第60页 |
·UN节点变成SN节点的问题 | 第60-62页 |
·J.Kong etal方案 | 第61-62页 |
·基于MANET-DKG协议的方案 | 第62页 |
·密钥管理 | 第62-74页 |
·关于节点身份 | 第63-64页 |
·密钥的生成与分发 | 第64-70页 |
·密钥的更新与撤销 | 第70-74页 |
·安全通信 | 第74-81页 |
·相互认证与密钥协商 | 第74-78页 |
·签密 | 第78页 |
·安全路由 | 第78-81页 |
·本章小结 | 第81-83页 |
第五章 基于身份的签名方案 | 第83-103页 |
·引言 | 第83-84页 |
·基础知识 | 第84-85页 |
·离散对数问题及相关假设 | 第84页 |
·对基于身份的具有消息恢复功能签名方案的攻击模式 | 第84-85页 |
·F.Zhang et al的方案 | 第85-87页 |
·方案描述 | 第85-86页 |
·方案分析 | 第86-87页 |
·方案一 | 第87-97页 |
·SDH-IDSMR方案描述 | 第87-88页 |
·SDH-IDSMR方案安全性分析 | 第88-97页 |
·方案二 | 第97-99页 |
·CDH-IDSMR方案描述 | 第97-98页 |
·CDH-IDSMR方案安全性分析 | 第98-99页 |
·与其他方案比较 | 第99-100页 |
·进一步的思考 | 第100-103页 |
第六章 基于身份的签密方案 | 第103-121页 |
·引言 | 第103页 |
·Libert-Quisquater方案 | 第103-105页 |
·Libert-Quisquater方案描述 | 第103-104页 |
·Libert-Quisquater方案分析 | 第104-105页 |
·新的方案 | 第105-106页 |
·基本概念 | 第106-111页 |
·计算假设 | 第107页 |
·安全概念 | 第107-111页 |
·安全结果 | 第111-119页 |
·ID-SC方案的机密性 | 第111-118页 |
·ID-SC方案的不可伪造性 | 第118-119页 |
·与其他方案的比较 | 第119-121页 |
第七章 总结及未来进一步研究思考 | 第121-123页 |
·高效的聚合签名方案 | 第121-122页 |
·关于门限结构的变化 | 第122页 |
·IPv6地址的自动配置问题 | 第122页 |
·关于MANT-DKG协议 | 第122-123页 |
参考文献 | 第123-139页 |
发表文章目录 | 第139-141页 |
致谢 | 第141页 |