首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

移动网络中基于位置相似性的密钥协商机制

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-9页
第9-14页
1 引言第14-18页
   ·研究背景及意义第14-15页
   ·智能手机安全问题现状第15-16页
   ·论文主要研究工作第16-18页
2密钥协商概述第18-26页
   ·密钥协商的概念和安全特性第18-19页
     ·密钥协商的概念第18页
     ·密钥协商协议的安全特性第18-19页
   ·安全协议常见的攻击第19-20页
   ·密码体制第20-22页
     ·对称密码体制第20-21页
     ·非对称密码体制第21-22页
   ·经典密钥协商协议第22-24页
     ·两方DH协议第22-23页
     ·Joux三方密钥协商协议第23-24页
     ·BD多方密钥协商协议第24页
   ·本章小结第24-26页
3 基于位置相似性的智能手机密钥协商机制第26-52页
   ·相关知识概述第26-29页
     ·模糊金库算法(Fuzzy-Vault算法)第26-27页
     ·GPS数据特征第27-29页
   ·基于位置信息加密及模糊金库算法的相关研究第29-30页
     ·基于位置信息加密的相关研究第29页
     ·基于模糊金库算法的相关研究第29-30页
   ·威胁模型及应用第30-31页
     ·威胁模型及假设第30-31页
     ·应用场景第31页
   ·基于地理位置信息的密钥协商机制(LSKA算法)第31-38页
     ·初始化第32-33页
     ·特征信息提取第33页
     ·建立多项式第33-34页
     ·建立金库第34-36页
     ·获取密钥第36-38页
   ·算法性能分析第38-46页
     ·冗余点安全性分析第39-40页
     ·信息交换安全性分析第40页
     ·密钥成功分配概率分析第40-46页
   ·实验第46-51页
     ·LSKA应用程序及实验配置介绍第46-48页
     ·不同环境下特征匹配率测试第48-49页
     ·不同环境下密钥成功分配概率测试第49-51页
   ·本章小结第51-52页
4 基于排序地理位置信息的智能手机密钥协商机制第52-66页
   ·威胁模型及应用第52页
   ·基于排序地理位置信息的密钥协商机制(OLSKA算法)第52-57页
     ·初始化第53-54页
     ·GPS信息采集及编号第54页
     ·建立金库第54-55页
     ·获取共同信息第55-56页
     ·发送方建立密钥第56页
     ·接收方建立密钥第56-57页
   ·安全性分析第57-59页
     ·金库安全性分析第57-58页
     ·信息传输安全性分析第58-59页
   ·实验第59-63页
     ·实验配置介绍第59页
     ·实验数据分析第59-62页
     ·OLSKA应用程序第62-63页
   ·OLSKA算法与LSKA算法比较第63-66页
     ·安全性第63-64页
     ·密钥特性第64页
     ·存储空间第64页
     ·运算量第64-65页
   ·本章小结第65-66页
5 结论与展望第66-68页
   ·论文工作总结第66-67页
   ·研究展望第67-68页
参考文献第68-72页
作者简历第72-76页
学位论文数据集第76页

论文共76页,点击 下载论文
上一篇:二维/三维视频的多描述编码方法研究
下一篇:物联网发展指数及其评价体系研究