首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

移动自组网分布式密钥管理研究

摘要第7-8页
Abstract第8-9页
第一章 绪论第10-26页
    1.1 移动自组网概述第10-20页
        1.1.1 移动自组网的起源和发展第10-11页
        1.1.2 移动自组网的体系结构第11-14页
        1.1.3 移动自组网的主要特点第14-16页
        1.1.4 移动自组网的应用领域第16-18页
        1.1.5 移动自组网的研究热点第18-20页
    1.2 移动自组网的安全问题第20-22页
        1.2.1 移动自组网的攻击类型第20-21页
        1.2.2 移动自组网的安全目标第21-22页
    1.3 研究目的和意义第22-23页
    1.4 论文的主要工作第23-24页
    1.5 论文的组织结构第24-26页
第二章 分布式二维密钥管理框架研究第26-48页
    2.1 密钥管理概述第26-27页
        2.1.1 密钥管理过程第26-27页
        2.1.2 密钥管理分类第27页
    2.2 密钥管理需求分析第27-29页
        2.2.1 面临的威胁第27-28页
        2.2.2 关键问题第28-29页
        2.2.3 主要策略第29页
    2.3 密钥管理研究现状第29-41页
        2.3.1 非对称密码体制密钥管理第29-38页
        2.3.2 对称密码体制密钥管理第38-41页
    2.4 分布式二维密钥管理框架第41-47页
        2.4.1 管理框架第42页
        2.4.2 信任模型构建第42-44页
        2.4.3 节点密钥生成第44-45页
        2.4.4 会话密钥建立第45-46页
        2.4.5 节点密钥撤销第46-47页
    2.5 本章小结第47-48页
第三章 安全分布式密钥生成研究第48-64页
    3.1 研究背景第48-49页
    3.2 秘密共享第49-55页
        3.2.1 门限秘密共享第49-51页
        3.2.2 可验证秘密共享第51-53页
        3.2.3 可公开验证秘密共享第53-55页
    3.3 SDKG方案第55-57页
        3.3.1 方案初始化第55页
        3.3.2 分发密钥份额生成第55-57页
        3.3.3 分发密钥恢复第57页
    3.4 SDKG方案分析第57-63页
        3.4.1 正确性分析第57-58页
        3.4.2 安全性分析第58-60页
        3.4.3 与典型方案对比分析第60-63页
    3.5 本章小结第63-64页
第四章 无证书可认证密钥协商研究第64-86页
    4.1 研究背景第64-65页
    4.2 双线性对第65-67页
        4.2.1 概念与性质第65-66页
        4.2.2 相关困难问题第66-67页
    4.3 密钥协商需求分析第67-68页
        4.3.1 安全需求第67-68页
        4.3.2 性能需求第68页
    4.4 一种新的CL-AKA安全模型第68-71页
        4.4.1 BR模型第68-70页
        4.4.2 ECL-AKA安全模型第70-71页
    4.5 一种新的CL-AKA协议第71-73页
        4.5.1 系统建立第71-72页
        4.5.2 用户密钥生成第72页
        4.5.3 密钥协商第72-73页
    4.6 新的CL-AKA协议分析第73-85页
        4.6.1 安全证明第73-80页
        4.6.2 安全分析第80-82页
        4.6.3 与典型协议对比分析第82-85页
    4.7 本章小节第85-86页
第五章 基于仲裁的协作式密钥撤销研究第86-104页
    5.1 研究背景第86-87页
    5.2 CL-PKE体制第87-91页
        5.2.1 CL-PKE定义方法第87-89页
        5.2.2 CL-PKE安全模型第89-91页
    5.3 一种基于CL-PKE的密钥撤销模型第91-95页
        5.3.1 基于证书的撤销模型第91-93页
        5.3.2 基于身份的撤销模型第93-94页
        5.3.3 基于仲裁的协作式密钥撤销模型第94-95页
    5.4 基于仲裁的无证书加密方案第95-99页
        5.4.1 加密定义第95-96页
        5.4.2 加密模型第96-98页
        5.4.3 加密方案第98-99页
    5.5 协作式身份撤销机制第99-101页
        5.5.1 约束条件第100页
        5.5.2 数据结构第100页
        5.5.3 撤销过程第100-101页
    5.6 方案分析第101-103页
    5.7 本章小结第103-104页
第六章 基于CL-PKC的分布式密钥管理方案第104-122页
    6.1 方案提出第104-105页
    6.2 系统初始化第105-108页
        6.2.1 参数设置第106页
        6.2.2 SN节点分发私钥份额生成第106-108页
    6.3 系统私钥更新第108-110页
    6.4 GN节点转换为SN节点第110-111页
    6.5 门限值调整第111-112页
    6.6 节点密钥生成第112-113页
    6.7 节点安全通信第113-115页
    6.8 节点密钥撤销第115-116页
        6.8.1 基本思想第115-116页
        6.8.2 AIL表结构第116页
        6.8.3 撤销过程第116页
    6.9 方案分析第116-120页
        6.9.1 主要优势第116-117页
        6.9.2 安全分析第117-118页
        6.9.3 性能分析第118-120页
    6.10 本章小节第120-122页
第七章 结束语第122-124页
参考文献第124-132页
作者简历 攻读博士学位期间完成的主要工作第132-134页
致谢第134页

论文共134页,点击 下载论文
上一篇:新型锌离子缓释型羟基磷灰石涂层的骨整合实验研究
下一篇:新型放射增敏剂CpG ODN107的临床前药代动力学研究