首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

Ad Hoc网络中基于树的群密钥协商协议

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-11页
   ·Ad Hoc 网络第7-8页
   ·群密钥协商第8-9页
   ·章节安排第9-11页
第二章 背景知识第11-15页
   ·代数基础第11-12页
     ·可忽略函数第11页
     ·离散对数问题(Discrete logarithm problem)第11页
     ·双线性映射第11页
     ·DDH 问题(Decisional Diffie-Hellman problem)第11-12页
     ·CDH 问题(Computeral Diffie-Hellman problem)第12页
     ·DBDH 问题(Decisional Bilinear Diffie-Hellman problem)第12页
     ·BDH 问题(Bilinear Diffie-Hellman problem)第12页
   ·签名方案第12-13页
   ·符号的定义第13-15页
第三章 密钥协商协议的发展第15-35页
   ·两个经典协议第17-18页
     ·Diffie-Hellman 协议第17-18页
     ·Joux 协议第18页
   ·给出安全性分析的密钥协商协议第18-26页
     ·Burmester 和Desmedt 协议第18-19页
     ·Ingemarsson,Tang 和Wong 提出的协议第19-20页
     ·Steiner,Tsudik 和Waidner 提出的协议第20-22页
     ·Steer,Strawczynski,Diffie 和Wiener 提出的协议第22页
     ·Becker 和Wille 提出的协议第22-24页
     ·Kim,Perrig 和Tsudik 提出的协议第24-25页
     ·Lee,Kim,Kim 和Ryu 提出的协议第25-26页
     ·Barua,Dutta 和Sarkar 提出的协议第26页
   ·可证明安全的群密钥协商协议第26-33页
     ·Katz 和Yung 提出的协议第26-27页
     ·Kim,Lee 和Lee 提出的协议第27-28页
     ·Barua 和Dutta 提出的协议第28-30页
     ·Bresson,Chevassut,Pointcheval 和Quisquater 提出的协议第30-31页
     ·Dutta,Barua 和Sarkar 提出的协议第31-33页
   ·小结第33-35页
第四章 协议的改进描述及其安全性证明第35-46页
   ·基于三叉树的群密钥协议第35-39页
     ·三叉树的生成第35页
     ·初始密钥的生成第35-37页
     ·协议的动态情形第37-38页
     ·安全性分析第38-39页
   ·基于n 叉树的群密钥协议第39-46页
     ·拓展的 n 叉树第39-40页
     ·四个成员 BCP 协议[6]的描述第40-42页
     ·新协议第42-43页
     ·安全性分析第43-46页
结束语第46-47页
致谢第47-48页
参考文献第48-54页
作者在读期间的研究成果第54-55页

论文共55页,点击 下载论文
上一篇:激光雷达信号的高速高精度数据采集系统
下一篇:基于口令的群密钥协商协议