首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

匿名无线漫游密钥交换安全协议及模型的研究

摘要第1-7页
ABSTRACT第7-10页
目录第10-13页
第1章 绪论第13-23页
   ·无线网格网络的背景知识第13-16页
     ·无线网格网络的组成和结构第13-15页
     ·无线网格网络中的热点研究问题第15-16页
     ·无线网格网络中存在的安全问题第16页
   ·本文的研究背景第16-21页
     ·匿名无线漫游背景知识第17-19页
     ·本文的相关研究背景第19-21页
   ·本文的研究内容及贡献第21-22页
   ·本文的组织结构第22页
   ·本章小结第22-23页
第2章 预备知识第23-27页
   ·密钥交换安全协议第23-24页
     ·会话密钥安全第24页
     ·前向安全性第24页
     ·密钥泄露伪装攻击安全性第24页
   ·密码学工具第24-25页
     ·概率多项式时间算法(PPT)第24-25页
     ·密码学哈希函数第25页
     ·双线性配对函数第25页
   ·密码学假设第25-26页
     ·GDH问题和假设第25-26页
     ·DBDH问题和假设第26页
     ·CBDH问题和假设第26页
   ·本章小结第26-27页
第3章 无在线计算的一轮通信安全漫游协议第27-41页
   ·绪论第27-29页
     ·研究背景和意义第27-28页
     ·一轮通信协议研究背景第28-29页
     ·本章主要研究内容第29页
   ·一轮通信KE-AWR协议的安全需求第29-30页
   ·无在线计算的一轮通信KE-AWR协议第30-34页
     ·网络结构和系统设置第30-31页
     ·注册阶段第31-32页
     ·协议Ⅰ描述第32-33页
     ·用户匿名性扩展第33-34页
   ·安全性分析第34-38页
     ·安全密钥交换第35-36页
     ·会话密钥泄露安全(Know-Key Security)第36-37页
     ·未知密钥共享安全(Unknown Key Share)第37页
     ·用户密钥泄露伪装攻击安全性第37页
     ·用户前向安全性第37-38页
   ·性能分析与比较第38-39页
   ·本章小结第39-41页
第4章 满足完美前向安全性的一轮通信安全漫游协议第41-59页
   ·绪论第41-46页
     ·匿名无线漫游相关工作总结第43-45页
     ·主要研究内容及贡献第45-46页
   ·满足PFS的一轮通信KE-AWR协议第46-49页
     ·网络结构第46-47页
     ·广播阶段第47-49页
     ·协议Ⅱ描述第49页
   ·安全性分析第49-54页
     ·隐含验证密钥交换第50-51页
     ·完美前向安全性(PFS)第51-52页
     ·完美密钥泄露伪装攻击安全(Perfect KCI)第52页
     ·用户匿名性和不可追踪性第52-53页
     ·其他安全属性第53-54页
   ·性能分析第54-57页
   ·本章小结第57-59页
第5章 无线漫游协议的安全模型及证明第59-87页
   ·KE协议安全模型相关背景第59-62页
   ·rCK模型:无线漫游KE协议安全模型第62-66页
     ·rCK模型定义第62-66页
   ·协议Ⅰ在rCK模型下的密码学证明第66-74页
   ·协议Ⅱ在rCK模型下的密码学证明第74-85页
   ·本章小结第85-87页
第6章 总结第87-89页
     ·本文的研究内容和成果第87-88页
   ·进一步工作展望第88-89页
参考文献第89-97页
致谢第97-99页
在读期间发表的学术论文与取得的其他研究成果第99页

论文共99页,点击 下载论文
上一篇:分布式视频编码关键技术研究
下一篇:光性能监测技术研究