首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于位置的验证者之间的密钥协商机制研究

摘要第5-6页
ABSTRACT第6页
符号对照表第9-10页
缩略语对照表第10-13页
第一章 引言第13-19页
    1.1 研究背景第13-15页
    1.2 研究意义第15-16页
    1.3 论文结构第16-19页
        1.3.1 论文内容第16页
        1.3.2 章节安排第16-19页
第二章 基于位置密码学技术现状第19-27页
    2.1 参考模型第19-21页
        2.1.1 Vanilla模型第19-20页
        2.1.2 BSM与BRM模型第20-21页
    2.2 安全定位协议第21-23页
        2.2.1 三维空间下的安全定位第22-23页
    2.3 P2V模式密钥协商协议第23-25页
    2.4 总结第25-27页
第三章 基于位置密钥协商第27-45页
    3.1 系统模型第27-30页
        3.1.1 P2V模式第28-29页
        3.1.2 P2P模式第29-30页
    3.2 敌手模型第30-31页
    3.3 安全定义第31-32页
    3.4 基于P2V模式的证明者之间密钥协商协议P2VBKE第32-38页
        3.4.1 一维空间下的密钥协商协议P2VBKE1第32-34页
        3.4.2 安全性分析第34-37页
        3.4.3 d(1≤d≤3)维空间下的密钥协商协议P2VBKEd第37-38页
    3.5 基于P2P模式的证明者之间密钥协商协议P2PKE第38-41页
        3.5.1 一维空间下密钥协商协议P2PKE~1第38-39页
        3.5.2 安全性分析第39-41页
        3.5.3 d(1≤d≤3)维空间下密钥协商协议P2PKE~d第41页
    3.6 协议拓展第41-44页
        3.6.1 具有密钥确认性质的P2PKE~d-c协议第41-42页
        3.6.2 安全性分析第42-43页
        3.6.3 具有无密钥托管性质的P2PKE~d-e协议第43-44页
    3.7 本章总结第44-45页
第四章 协议性能分析第45-57页
    4.1 性能参数比较第45-47页
    4.2 性能测试第47-54页
        4.2.1 实验方案第47-48页
        4.2.2 实验数据统计、分析第48-54页
    4.3 实验结论第54-57页
第五章 总结与展望第57-59页
    5.1 工作总结第57页
    5.2 工作展望第57-59页
参考文献第59-63页
致谢第63-65页
作者简介第65页

论文共65页,点击 下载论文
上一篇:基于KeyStone Ⅱ水声通信网络节点设计与实现
下一篇:基于自适应稀疏算法的跳频信号估计方法研究