首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

具有弹性的密钥分配协议的研究

摘要第1-4页
Abstract第4-10页
1 绪论第10-17页
   ·研究目的及意义第10-12页
   ·国内外研究现状第12-14页
   ·主要研究内容与贡献第14-16页
   ·内容组织第16-17页
2 基本理论第17-25页
   ·密码体制第17-18页
   ·密钥管理第18-19页
   ·Shamir的门限方案第19-20页
   ·信息论基础第20-21页
   ·函数知识第21-23页
   ·偏序关系第23-24页
   ·本章小结第24-25页
3 Dutta方案的漏洞分析第25-32页
   ·自愈密钥分配方案的问题定义第25-27页
   ·Dutta的方案第27-30页
   ·Dutta方案存在的漏洞分析及攻击第30-31页
   ·本章小结第31-32页
4 改进的常数级存储量的自愈密钥分配方案第32-49页
   ·ICSKD方案第32-37页
   ·CCSKD方案第37-43页
   ·ICSKD与CCSKD方案性能分析第43-44页
   ·ICSKD与CCSKD方案具体实例第44-48页
   ·本章小结第48-49页
5 具有时限等级性质的密钥分配方案第49-62页
   ·Chien的具有时限的密钥分配方案第50-52页
   ·Chien方案存在的漏洞及攻击第52页
   ·针对树形结构的时限等级的密钥分配方案第52-58页
   ·Chien方案与ITBKD算法实现第58-61页
   ·本章总结第61-62页
6 基于双线性对的时限等级密钥分配方案第62-67页
   ·PTBKD方案描述第62-63页
   ·PTBKD动态性分析第63-64页
   ·PTBKD安全性分析第64-65页
   ·性能分析第65-66页
   ·本章总结第66-67页
7 基于CRT的时限等级密钥分配方案第67-73页
   ·CTBKD方案描述第67-69页
   ·CTBKD动态性分析第69-70页
   ·CTBKD安全性分析第70-71页
   ·CTBKD性能分析第71页
   ·CTBKD具体实例第71-72页
   ·本章小结第72-73页
8 总结与展望第73-75页
9 参考文献第75-80页
10 作者在读期间科研成果第80-83页
13 致谢第83页

论文共83页,点击 下载论文
上一篇:无线传感器网络中的容侵密钥建立研究
下一篇:企业会计报表附注研究