安全组通信中的密钥管理方案研究
摘要 | 第1-9页 |
Abstract | 第9-11页 |
插图索引 | 第11-12页 |
附表索引 | 第12-13页 |
第1章 绪论 | 第13-26页 |
·本课题的研究背景及其意义 | 第13-21页 |
·本课题的研究现状 | 第21-23页 |
·本文的主要研究工作 | 第23-24页 |
·本文的篇章结构安排 | 第24-26页 |
第2章 组密钥管理 | 第26-55页 |
·组密钥管理概论 | 第26-29页 |
·组密钥管理的特性需求 | 第29-33页 |
·组密钥管理的重要特性研究及其热点 | 第33-36页 |
·组密钥管理特性间的权衡研究 | 第36-37页 |
·组密钥管理方案的评价标准 | 第37-39页 |
·集中式组密钥管理方案 | 第39-45页 |
·平面管理模式 | 第40-41页 |
·层次管理模式 | 第41-45页 |
·典型的集中式组密钥管理方案比较 | 第45页 |
·分散式组密钥管理方案 | 第45-49页 |
·密钥分发服务器模式 | 第46-47页 |
·重加密服务器模式 | 第47-49页 |
·分布式组密钥管理方案 | 第49-53页 |
·非协商模式 | 第50页 |
·协商模式 | 第50-52页 |
·典型的分布式组密钥管理方案比较 | 第52-53页 |
·本章小结 | 第53-55页 |
第3章 适合TC环境基于口令的组密钥管理方案 | 第55-71页 |
·相关研究工作及背景 | 第55-56页 |
·相关安全原语及预备知识 | 第56-59页 |
·群体导向(t, n)门限签名 | 第56-57页 |
·单向杂凑函数 | 第57页 |
·椭圆曲线密码体制 | 第57-58页 |
·身份模糊 | 第58页 |
·客户端难题(Client Puzzle) | 第58-59页 |
·适合TC环境基于口令的双向匿名认证密钥协商协议 | 第59-63页 |
·系统初始化 | 第60-61页 |
·用户注册 | 第61-62页 |
·密钥协商 | 第62-63页 |
·协议的正确性、安全性与执行效率分析 | 第63-68页 |
·正确性分析 | 第63页 |
·安全性分析 | 第63-68页 |
·执行效率分析 | 第68页 |
·适合可信计算环境基于口令的集中式组密钥管理方案 | 第68-70页 |
·本章小结 | 第70-71页 |
第4章 基于群签名认证的MANET组密钥管理方案 | 第71-89页 |
·相关研究工作及背景 | 第71-72页 |
·预备知识 | 第72-74页 |
·双线性对 | 第72-73页 |
·相关计算困难问题 | 第73-74页 |
·新的基于群签名认证的密钥管理方案 | 第74-79页 |
·系统初始化 | 第74-75页 |
·用户注册 | 第75-77页 |
·会话密钥协商 | 第77-78页 |
·组成员节点的加入与退出 | 第78-79页 |
·新方案的正确性分析 | 第79-82页 |
·新方案的安全性与性能分析 | 第82-87页 |
·安全性分析 | 第82-85页 |
·性能分析 | 第85-87页 |
·本章小节 | 第87-89页 |
总结与展望 | 第89-91页 |
参考文献 | 第91-101页 |
致谢 | 第101-102页 |
附录A 攻读学位期间所发表的学术论文 | 第102页 |