安全组通信中的密钥管理方案研究
| 摘要 | 第1-9页 |
| Abstract | 第9-11页 |
| 插图索引 | 第11-12页 |
| 附表索引 | 第12-13页 |
| 第1章 绪论 | 第13-26页 |
| ·本课题的研究背景及其意义 | 第13-21页 |
| ·本课题的研究现状 | 第21-23页 |
| ·本文的主要研究工作 | 第23-24页 |
| ·本文的篇章结构安排 | 第24-26页 |
| 第2章 组密钥管理 | 第26-55页 |
| ·组密钥管理概论 | 第26-29页 |
| ·组密钥管理的特性需求 | 第29-33页 |
| ·组密钥管理的重要特性研究及其热点 | 第33-36页 |
| ·组密钥管理特性间的权衡研究 | 第36-37页 |
| ·组密钥管理方案的评价标准 | 第37-39页 |
| ·集中式组密钥管理方案 | 第39-45页 |
| ·平面管理模式 | 第40-41页 |
| ·层次管理模式 | 第41-45页 |
| ·典型的集中式组密钥管理方案比较 | 第45页 |
| ·分散式组密钥管理方案 | 第45-49页 |
| ·密钥分发服务器模式 | 第46-47页 |
| ·重加密服务器模式 | 第47-49页 |
| ·分布式组密钥管理方案 | 第49-53页 |
| ·非协商模式 | 第50页 |
| ·协商模式 | 第50-52页 |
| ·典型的分布式组密钥管理方案比较 | 第52-53页 |
| ·本章小结 | 第53-55页 |
| 第3章 适合TC环境基于口令的组密钥管理方案 | 第55-71页 |
| ·相关研究工作及背景 | 第55-56页 |
| ·相关安全原语及预备知识 | 第56-59页 |
| ·群体导向(t, n)门限签名 | 第56-57页 |
| ·单向杂凑函数 | 第57页 |
| ·椭圆曲线密码体制 | 第57-58页 |
| ·身份模糊 | 第58页 |
| ·客户端难题(Client Puzzle) | 第58-59页 |
| ·适合TC环境基于口令的双向匿名认证密钥协商协议 | 第59-63页 |
| ·系统初始化 | 第60-61页 |
| ·用户注册 | 第61-62页 |
| ·密钥协商 | 第62-63页 |
| ·协议的正确性、安全性与执行效率分析 | 第63-68页 |
| ·正确性分析 | 第63页 |
| ·安全性分析 | 第63-68页 |
| ·执行效率分析 | 第68页 |
| ·适合可信计算环境基于口令的集中式组密钥管理方案 | 第68-70页 |
| ·本章小结 | 第70-71页 |
| 第4章 基于群签名认证的MANET组密钥管理方案 | 第71-89页 |
| ·相关研究工作及背景 | 第71-72页 |
| ·预备知识 | 第72-74页 |
| ·双线性对 | 第72-73页 |
| ·相关计算困难问题 | 第73-74页 |
| ·新的基于群签名认证的密钥管理方案 | 第74-79页 |
| ·系统初始化 | 第74-75页 |
| ·用户注册 | 第75-77页 |
| ·会话密钥协商 | 第77-78页 |
| ·组成员节点的加入与退出 | 第78-79页 |
| ·新方案的正确性分析 | 第79-82页 |
| ·新方案的安全性与性能分析 | 第82-87页 |
| ·安全性分析 | 第82-85页 |
| ·性能分析 | 第85-87页 |
| ·本章小节 | 第87-89页 |
| 总结与展望 | 第89-91页 |
| 参考文献 | 第91-101页 |
| 致谢 | 第101-102页 |
| 附录A 攻读学位期间所发表的学术论文 | 第102页 |