摘要 | 第1-7页 |
Abstract | 第7-13页 |
第一章 绪论 | 第13-37页 |
·群组密钥管理简介 | 第13-22页 |
·群组通信与群组密钥管理 | 第13-15页 |
·群组密钥管理的安全属性 | 第15-16页 |
·群组密钥管理的相关问题 | 第16-20页 |
·群组密钥管理系统的设计原则 | 第20-22页 |
·群组密钥管理方案的分类 | 第22-34页 |
·集中式的群组密钥管理协议 | 第23-28页 |
·分散式的群组密钥管理协议 | 第28-31页 |
·分布式的群组密钥管理协议 | 第31-34页 |
·本文的主要研究内容和结构安排 | 第34-37页 |
第二章 适用于高时延动态对等网的群组密钥管理 | 第37-63页 |
·引言 | 第37-38页 |
·预备知识 | 第38-40页 |
·贡献式的密钥协商 | 第38页 |
·多线性Diffie-Hellman 假设 | 第38-39页 |
·双线性Diffie-Hellman 假设 | 第39-40页 |
·完全子集方法 | 第40页 |
·基于层次密钥树和多方密钥协商的群组密钥管理 | 第40-48页 |
·群组密钥管理系统的建立 | 第40-41页 |
·协议描述 | 第41-44页 |
·方案分析 | 第44-48页 |
·结论 | 第48页 |
·基于三叉树和双线性对密钥协商的群组密钥管理 | 第48-62页 |
·系统建立 | 第49-50页 |
·群组密钥管理协议 | 第50-55页 |
·安全性分析 | 第55-60页 |
·性能分析 | 第60-62页 |
·小结 | 第62-63页 |
第三章 密码文件系统中采用懒惰更新的群组密钥管理 | 第63-79页 |
·引言 | 第63-64页 |
·懒惰群组密钥更新系统 | 第64-65页 |
·懒惰群组密钥更新系统的安全性 | 第65-69页 |
·基于动态树的懒惰群组密钥更新 | 第69-72页 |
·节点内部信息 | 第69-70页 |
·懒惰密钥更新算法 | 第70-72页 |
·安全性 | 第72-76页 |
·性能分析 | 第76-77页 |
·小结 | 第77-79页 |
第四章 无线传感器网络中基于EBS 的群组密钥管理 | 第79-95页 |
·引言 | 第79-80页 |
·准备工作 | 第80-84页 |
·简化网络拓扑 | 第80-82页 |
·确定管理密钥数量 | 第82-84页 |
·基于海明距离表的密钥分配 | 第84-87页 |
·节点的密钥组合分配顺序 | 第84-85页 |
·密钥组合分配的原则 | 第85-87页 |
·新的密钥分配算法 | 第87-88页 |
·群组密钥管理方案的可扩展性 | 第88-90页 |
·节点加入 | 第88-89页 |
·节点离开 | 第89-90页 |
·有效性和性能评估 | 第90-94页 |
·通过共谋链评估共谋攻击的可能性 | 第90-92页 |
·入侵节点数量对网络抵抗共谋攻击能力的影响 | 第92-93页 |
·密钥更新时的系统代价 | 第93-94页 |
·小结 | 第94-95页 |
第五章 无蔓延调整的扩展权重平衡密钥树 | 第95-109页 |
·引言 | 第95-96页 |
·群组密钥更新的原则 | 第96-97页 |
·基于改进权重平衡密钥树的群组密钥管理方案 | 第97-102页 |
·改进的权重平衡密钥树(IKT) | 第97-98页 |
·加入协议 | 第98-100页 |
·离开协议 | 第100-102页 |
·性能分析 | 第102-107页 |
·IKT 的最差情况分析 | 第102-104页 |
·计算代价 | 第104-105页 |
·通信代价 | 第105-107页 |
·小结 | 第107-109页 |
第六章 基于层次-矩阵结构的可抵抗共谋群组密钥管理 | 第109-127页 |
·引言 | 第109-110页 |
·基于层次-矩阵结构的可抵抗共谋系统CRMS | 第110-111页 |
·基于CRMS 的群组密钥管理 | 第111-115页 |
·系统建立 | 第112页 |
·加入协议 | 第112-114页 |
·离开协议 | 第114-115页 |
·安全性分析 | 第115-119页 |
·性能分析 | 第119-126页 |
·基于矩阵结构的群组密钥管理 | 第119-121页 |
·CRMS 的参数选取 | 第121-124页 |
·仿真实验 | 第124-126页 |
·小结 | 第126-127页 |
结束语 | 第127-129页 |
致谢 | 第129-130页 |
参考文献 | 第130-143页 |
攻读博士学位期间完成的论文、专利和科研工作 | 第143-145页 |