首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于PKI和身份密码体制的HMIPv6接入认证技术研究与应用

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-15页
    1.1 研究背景第11-12页
    1.2 研究现状第12-13页
    1.3 本文研究内容第13-14页
    1.4 本文组织结构第14-15页
第2章 相关理论与技术第15-27页
    2.1 层次型移动IPv6协议第15-19页
        2.1.1 HMIPv6框架第15-16页
        2.1.2 HMIPv6切换过程第16-18页
        2.1.3 HMIPv6的工作模式第18-19页
    2.2 PKI体系第19-20页
        2.2.1 PKI基本组成第19页
        2.2.2 PKI基本技术第19-20页
    2.3 椭圆曲线第20-22页
        2.3.1 Weierstrass方程第20-21页
        2.3.2 椭圆曲线群的运算法则第21-22页
        2.3.3 椭圆曲线离散对数问题第22页
    2.4 双线性对第22-24页
        2.4.1 双线性对的性质第23页
        2.4.2 Tate配对第23页
        2.4.3 双线性配对相关复杂性假设第23-24页
    2.5 密码学基础第24-25页
        2.5.1 单向散列函数第24-25页
        2.5.2 数字签名第25页
    2.6 基于身份的密码学第25-26页
        2.6.1 基于身份的签名机制第25-26页
        2.6.2 分级的基于身份的签名机制第26页
    2.7 本章小结第26-27页
第3章 节点证书与身份短签名相结合的双向接入认证机制第27-41页
    3.1 基于节点证书的短签名机制第27-30页
        3.1.1 节点证书第27页
        3.1.2 签名机制的安全模型第27-28页
        3.1.3 新签名方案的构造第28-30页
    3.2 HMIPv6网络架构第30-31页
        3.2.1 二层网络认证框架第30页
        3.2.2 多层MAP嵌套下的认证框架第30-31页
    3.3 双向接入认证协议第31-36页
        3.3.1 初始接入认证过程第31-33页
        3.3.2 域内切换认证第33-36页
    3.4 安全性分析第36-39页
        3.4.1 签名的不可伪造性第36-38页
        3.4.2 证书安全性第38-39页
        3.4.3 移动管理消息的安全性第39页
    3.5 本章小结第39-41页
第4章 HMIPv6接入认证系统的设计与实现第41-57页
    4.1 开发环境第41页
    4.2 层次化签名机制的设计第41-45页
        4.2.1 大整数数据操作类的设计第42-43页
        4.2.2 椭圆曲线相关类的设计第43页
        4.2.3 复数类的设计第43-44页
        4.2.4 双线性对类的设计第44-45页
    4.3 层次化签名算法实现第45-46页
    4.4 HMIPv6接入认证系统类的设计第46-50页
    4.5 HMIPv6接入认证系统的实现第50-51页
    4.6 HMIPv6接入认证系统的仿真第51-55页
        4.6.1 OTCL脚本设计第51-54页
        4.6.2 awk脚本的设计第54-55页
    4.7 本章小结第55-57页
第5章 接入认证系统仿真测试与性能分析第57-65页
    5.1 网络仿真测试第57-60页
    5.2 性能分析第60-63页
        5.2.1 签名方案效率分析第60-61页
        5.2.2 时延分析模型第61页
        5.2.3 仿真分析结果第61-63页
    5.3 本章小结第63-65页
第6章 总结与展望第65-67页
    6.1 总结第65-66页
    6.2 展望第66-67页
参考文献第67-71页
致谢第71-73页
攻读硕士学位期间的论文项目情况第73页

论文共73页,点击 下载论文
上一篇:基于Flex的室内移动定位管理系统设计与实现
下一篇:降低OFDM系统峰均功率比的PTS算法研究