致谢 | 第1-6页 |
中文摘要 | 第6-7页 |
ABSTRACT | 第7-9页 |
序 | 第9-14页 |
1 引言 | 第14-18页 |
·研究背景及意义 | 第14-15页 |
·智能手机安全问题现状 | 第15-16页 |
·论文主要研究工作 | 第16-18页 |
2密钥协商概述 | 第18-26页 |
·密钥协商的概念和安全特性 | 第18-19页 |
·密钥协商的概念 | 第18页 |
·密钥协商协议的安全特性 | 第18-19页 |
·安全协议常见的攻击 | 第19-20页 |
·密码体制 | 第20-22页 |
·对称密码体制 | 第20-21页 |
·非对称密码体制 | 第21-22页 |
·经典密钥协商协议 | 第22-24页 |
·两方DH协议 | 第22-23页 |
·Joux三方密钥协商协议 | 第23-24页 |
·BD多方密钥协商协议 | 第24页 |
·本章小结 | 第24-26页 |
3 基于位置相似性的智能手机密钥协商机制 | 第26-52页 |
·相关知识概述 | 第26-29页 |
·模糊金库算法(Fuzzy-Vault算法) | 第26-27页 |
·GPS数据特征 | 第27-29页 |
·基于位置信息加密及模糊金库算法的相关研究 | 第29-30页 |
·基于位置信息加密的相关研究 | 第29页 |
·基于模糊金库算法的相关研究 | 第29-30页 |
·威胁模型及应用 | 第30-31页 |
·威胁模型及假设 | 第30-31页 |
·应用场景 | 第31页 |
·基于地理位置信息的密钥协商机制(LSKA算法) | 第31-38页 |
·初始化 | 第32-33页 |
·特征信息提取 | 第33页 |
·建立多项式 | 第33-34页 |
·建立金库 | 第34-36页 |
·获取密钥 | 第36-38页 |
·算法性能分析 | 第38-46页 |
·冗余点安全性分析 | 第39-40页 |
·信息交换安全性分析 | 第40页 |
·密钥成功分配概率分析 | 第40-46页 |
·实验 | 第46-51页 |
·LSKA应用程序及实验配置介绍 | 第46-48页 |
·不同环境下特征匹配率测试 | 第48-49页 |
·不同环境下密钥成功分配概率测试 | 第49-51页 |
·本章小结 | 第51-52页 |
4 基于排序地理位置信息的智能手机密钥协商机制 | 第52-66页 |
·威胁模型及应用 | 第52页 |
·基于排序地理位置信息的密钥协商机制(OLSKA算法) | 第52-57页 |
·初始化 | 第53-54页 |
·GPS信息采集及编号 | 第54页 |
·建立金库 | 第54-55页 |
·获取共同信息 | 第55-56页 |
·发送方建立密钥 | 第56页 |
·接收方建立密钥 | 第56-57页 |
·安全性分析 | 第57-59页 |
·金库安全性分析 | 第57-58页 |
·信息传输安全性分析 | 第58-59页 |
·实验 | 第59-63页 |
·实验配置介绍 | 第59页 |
·实验数据分析 | 第59-62页 |
·OLSKA应用程序 | 第62-63页 |
·OLSKA算法与LSKA算法比较 | 第63-66页 |
·安全性 | 第63-64页 |
·密钥特性 | 第64页 |
·存储空间 | 第64页 |
·运算量 | 第64-65页 |
·本章小结 | 第65-66页 |
5 结论与展望 | 第66-68页 |
·论文工作总结 | 第66-67页 |
·研究展望 | 第67-68页 |
参考文献 | 第68-72页 |
作者简历 | 第72-76页 |
学位论文数据集 | 第76页 |