移动自组网分布式密钥管理研究
摘要 | 第7-8页 |
Abstract | 第8-9页 |
第一章 绪论 | 第10-26页 |
1.1 移动自组网概述 | 第10-20页 |
1.1.1 移动自组网的起源和发展 | 第10-11页 |
1.1.2 移动自组网的体系结构 | 第11-14页 |
1.1.3 移动自组网的主要特点 | 第14-16页 |
1.1.4 移动自组网的应用领域 | 第16-18页 |
1.1.5 移动自组网的研究热点 | 第18-20页 |
1.2 移动自组网的安全问题 | 第20-22页 |
1.2.1 移动自组网的攻击类型 | 第20-21页 |
1.2.2 移动自组网的安全目标 | 第21-22页 |
1.3 研究目的和意义 | 第22-23页 |
1.4 论文的主要工作 | 第23-24页 |
1.5 论文的组织结构 | 第24-26页 |
第二章 分布式二维密钥管理框架研究 | 第26-48页 |
2.1 密钥管理概述 | 第26-27页 |
2.1.1 密钥管理过程 | 第26-27页 |
2.1.2 密钥管理分类 | 第27页 |
2.2 密钥管理需求分析 | 第27-29页 |
2.2.1 面临的威胁 | 第27-28页 |
2.2.2 关键问题 | 第28-29页 |
2.2.3 主要策略 | 第29页 |
2.3 密钥管理研究现状 | 第29-41页 |
2.3.1 非对称密码体制密钥管理 | 第29-38页 |
2.3.2 对称密码体制密钥管理 | 第38-41页 |
2.4 分布式二维密钥管理框架 | 第41-47页 |
2.4.1 管理框架 | 第42页 |
2.4.2 信任模型构建 | 第42-44页 |
2.4.3 节点密钥生成 | 第44-45页 |
2.4.4 会话密钥建立 | 第45-46页 |
2.4.5 节点密钥撤销 | 第46-47页 |
2.5 本章小结 | 第47-48页 |
第三章 安全分布式密钥生成研究 | 第48-64页 |
3.1 研究背景 | 第48-49页 |
3.2 秘密共享 | 第49-55页 |
3.2.1 门限秘密共享 | 第49-51页 |
3.2.2 可验证秘密共享 | 第51-53页 |
3.2.3 可公开验证秘密共享 | 第53-55页 |
3.3 SDKG方案 | 第55-57页 |
3.3.1 方案初始化 | 第55页 |
3.3.2 分发密钥份额生成 | 第55-57页 |
3.3.3 分发密钥恢复 | 第57页 |
3.4 SDKG方案分析 | 第57-63页 |
3.4.1 正确性分析 | 第57-58页 |
3.4.2 安全性分析 | 第58-60页 |
3.4.3 与典型方案对比分析 | 第60-63页 |
3.5 本章小结 | 第63-64页 |
第四章 无证书可认证密钥协商研究 | 第64-86页 |
4.1 研究背景 | 第64-65页 |
4.2 双线性对 | 第65-67页 |
4.2.1 概念与性质 | 第65-66页 |
4.2.2 相关困难问题 | 第66-67页 |
4.3 密钥协商需求分析 | 第67-68页 |
4.3.1 安全需求 | 第67-68页 |
4.3.2 性能需求 | 第68页 |
4.4 一种新的CL-AKA安全模型 | 第68-71页 |
4.4.1 BR模型 | 第68-70页 |
4.4.2 ECL-AKA安全模型 | 第70-71页 |
4.5 一种新的CL-AKA协议 | 第71-73页 |
4.5.1 系统建立 | 第71-72页 |
4.5.2 用户密钥生成 | 第72页 |
4.5.3 密钥协商 | 第72-73页 |
4.6 新的CL-AKA协议分析 | 第73-85页 |
4.6.1 安全证明 | 第73-80页 |
4.6.2 安全分析 | 第80-82页 |
4.6.3 与典型协议对比分析 | 第82-85页 |
4.7 本章小节 | 第85-86页 |
第五章 基于仲裁的协作式密钥撤销研究 | 第86-104页 |
5.1 研究背景 | 第86-87页 |
5.2 CL-PKE体制 | 第87-91页 |
5.2.1 CL-PKE定义方法 | 第87-89页 |
5.2.2 CL-PKE安全模型 | 第89-91页 |
5.3 一种基于CL-PKE的密钥撤销模型 | 第91-95页 |
5.3.1 基于证书的撤销模型 | 第91-93页 |
5.3.2 基于身份的撤销模型 | 第93-94页 |
5.3.3 基于仲裁的协作式密钥撤销模型 | 第94-95页 |
5.4 基于仲裁的无证书加密方案 | 第95-99页 |
5.4.1 加密定义 | 第95-96页 |
5.4.2 加密模型 | 第96-98页 |
5.4.3 加密方案 | 第98-99页 |
5.5 协作式身份撤销机制 | 第99-101页 |
5.5.1 约束条件 | 第100页 |
5.5.2 数据结构 | 第100页 |
5.5.3 撤销过程 | 第100-101页 |
5.6 方案分析 | 第101-103页 |
5.7 本章小结 | 第103-104页 |
第六章 基于CL-PKC的分布式密钥管理方案 | 第104-122页 |
6.1 方案提出 | 第104-105页 |
6.2 系统初始化 | 第105-108页 |
6.2.1 参数设置 | 第106页 |
6.2.2 SN节点分发私钥份额生成 | 第106-108页 |
6.3 系统私钥更新 | 第108-110页 |
6.4 GN节点转换为SN节点 | 第110-111页 |
6.5 门限值调整 | 第111-112页 |
6.6 节点密钥生成 | 第112-113页 |
6.7 节点安全通信 | 第113-115页 |
6.8 节点密钥撤销 | 第115-116页 |
6.8.1 基本思想 | 第115-116页 |
6.8.2 AIL表结构 | 第116页 |
6.8.3 撤销过程 | 第116页 |
6.9 方案分析 | 第116-120页 |
6.9.1 主要优势 | 第116-117页 |
6.9.2 安全分析 | 第117-118页 |
6.9.3 性能分析 | 第118-120页 |
6.10 本章小节 | 第120-122页 |
第七章 结束语 | 第122-124页 |
参考文献 | 第124-132页 |
作者简历 攻读博士学位期间完成的主要工作 | 第132-134页 |
致谢 | 第134页 |