首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

Ad Hoc网络可证明安全的群组密钥协商协议研究

摘要第1-7页
ABSTRACT第7-17页
第一章 绪论第17-29页
   ·研究背景及意义第17页
   ·国内外研究现状及发展趋势第17-25页
     ·群组密钥协商研究现状第17-21页
     ·Ad Hoc网络群组密钥协商未来研究趋势第21-25页
   ·论文的主要工作第25-26页
   ·论文的组织结构第26-29页
第二章 预备知识第29-45页
   ·代数知识第29-30页
     ·模n剩余类第29页
     ·群的定义第29页
     ·群的阶第29页
     ·循环群第29-30页
   ·困难问题假设第30-31页
   ·针对密钥协商协议的攻击第31-32页
     ·攻击者类型第31页
     ·攻击类型第31-32页
   ·密钥协商协议的安全性目标第32-33页
   ·可证明安全性理论第33-40页
     ·安全性类别第34-35页
     ·计算复杂度安全分析模型第35-36页
     ·计算复杂度安全证明方法第36页
     ·形式化安全模型(Formal Security Model)第36-40页
   ·相关密码学组件第40-43页
     ·数字签名算法(Digital Signature Algorithm)第40-41页
     ·单向置换(One-Way Permutation)第41页
     ·哈希函数(Hash Function)第41页
     ·分组/对称密码(Block/Symmetric Cipher)第41-42页
     ·伪随机函数集(Pseudo-Random Function Family)第42-43页
   ·本章总结第43-45页
第三章 Ad Hoc网络轮数优化的组密钥协商子协议第45-57页
   ·背景介绍及本章组织结构第45页
   ·安全模型第45-48页
   ·协议描述第48-51页
     ·上行阶段(Upflow stage)第48页
     ·中间交互阶段(Interchange stage,两方DH协议)第48-49页
     ·下行阶段(Downflow stage)第49-50页
     ·显示认证和贡献性的实现第50-51页
   ·协议分析第51-54页
     ·安全性分析第51-53页
     ·性能分析(Performance Analysis)第53-54页
   ·协议在Ad Hoc网络环境的应用第54-56页
   ·本章总结第56-57页
第四章 大规模Ad Hoc网络中基于分簇的认证群组密钥协商协议第57-81页
   ·背景介绍及本章组织结构第57-58页
   ·安全假设第58-59页
     ·双线性映射(Bilinear Map)第58-59页
     ·G_1中的计算Diffie-Hellman问题(Computational DH,CDH Problem)第59页
     ·G中的判断Diffie-Hellman问题(Decisional DH,DDH Problem)第59页
   ·主要模块第59-62页
     ·BSL短签名算法第59-60页
     ·簇内密钥协商算法(Intra-cluster Group Key Agreement,IC-GKA)第60页
     ·簇间密钥生成算法(Arbitrary Topology Generalization of Diffie-Hellman,AT-GDH)第60-62页
   ·安全模型第62-64页
     ·执行模型(Execution Model)第62-63页
     ·攻击模型(Adversarial Moel)第63页
     ·安全性定义(Security Definition)第63-64页
   ·协议描述第64-70页
     ·分簇算法(Clustering Algorithm)第64-65页
     ·建立最小生成树(Constructing Spanning Tree)第65页
     ·基于多跳分簇的密钥协商算法第65-70页
   ·协议分析第70-79页
     ·安全性证明(Security Proof)第70-75页
     ·对抵抗内部攻击(Attacks of Malicious Participants/Insiders)的分析第75-76页
     ·复杂度分析第76-79页
   ·本章总结第79-81页
第五章 Ad Hoc网络基于Clique的计算高效的群组密钥协商协议第81-101页
   ·背景介绍及本章组织结构第81页
   ·主要模块第81-84页
     ·父子节点密钥协商(Parent-Children Key Agreement,PCKA)第81-82页
     ·DB协议第82-83页
     ·对称加密算法(Symmetric Encrpytion)第83-84页
   ·安全模型第84-85页
   ·协议描述第85-91页
     ·分簇算法第85页
     ·建立最小生成树第85页
     ·非认证群组密钥协商(Unauthenticated Clique-based Group Key Agreement,UCGKA)第85-89页
     ·认证群组密钥协商(Authenticated Clique-based Group Key Agreement,ACGKA)第89-90页
     ·可抵抗内部攻击的协议第90-91页
   ·安全性分析第91-94页
   ·复杂度分析第94-96页
   ·能耗分析第96-99页
     ·通信能量消耗第97页
     ·计算能量消耗第97-98页
     ·总能量消耗第98-99页
   ·本章总结第99-101页
第六章 Ad Hoc网络中基于共享口令的加密簇密钥协商协议第101-115页
   ·背景介绍及本章组织结构第101-102页
   ·安全假设第102页
     ·DDH假设第102页
     ·Group Decisional Diffie-Hellman问题,GDDH第102页
   ·安全模型第102-104页
     ·攻击者能力第102-103页
     ·语义安全性第103-104页
   ·协议描述第104-106页
     ·协议描述第104-105页
     ·安全结论第105-106页
   ·安全证明第106-111页
     ·定理6.1的证明第106-110页
     ·定理6.2的证明第110-111页
   ·效率对比第111-112页
   ·本章总结第112-115页
第七章 总结与展望第115-119页
   ·论文总结第115-116页
   ·展望第116-119页
参考文献第119-129页
致谢第129-131页
攻读学位期间学术成果目录第131页

论文共131页,点击 下载论文
上一篇:风险度量和浓度的二阶逼近以及风险厌恶的刻画
下一篇:矿井全光信息传输网络的研究与设计