首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

Ad hoc网络高效分布式可验证门限签名体制研究

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-16页
   ·Ad Hoc 网络概述第8-10页
     ·Ad Hoc 网络特点第8-9页
     ·Ad Hoc 网络应用第9-10页
   ·Ad Hoc 网络安全问题第10-12页
     ·Ad Hoc 网络面对的安全威胁第10-11页
     ·Ad Hoc 网络实现的安全目标第11-12页
   ·Ad Hoc 网络分布式可验证门限签名体制第12-14页
     ·研究的必要性第12-13页
     ·门限签名研究的现状及研究发展方向第13-14页
   ·本文章节组织第14-16页
第二章 密钥共享与数字签名第16-30页
   ·秘密共享第16-21页
     ·门限密钥共享及其方案介绍第17页
     ·Shamir(t,n)门限方案第17-19页
     ·Blakley 矢量空间秘密共享体制第19-20页
     ·基于中国剩余定理的同余类体制第20页
     ·广义的密钥共享体制第20-21页
   ·可验证门限密钥共享第21-24页
     ·Feldman 的可验证密钥共享方案第22-23页
     ·Pederson 的可验证密钥共享方案第23-24页
   ·公钥数字签名算法第24-28页
     ·ElGamal 算法第24-25页
     ·RSA 密码算法第25-26页
     ·基于ECC 的数字签名算法第26-27页
     ·算法性能分析第27-28页
   ·本章小结第28-30页
第三章 门限签名技术研究第30-46页
   ·门限签名体制要求第30-31页
   ·基于RSA 可验证门限签名体制研究第31-40页
     ·研究现状第31-32页
     ·RSA 部分签名协议第32-33页
     ·算法分析第33-34页
     ·Shoup 的RSA 门限签名方案第34-36页
     ·Wang 的RSA 门限签名方案第36-37页
     ·Shoup 的一种改进型RSA 可验证门限签名方案第37-40页
   ·基于离散对数的可验证门限签名体制研究第40-41页
     ·研究现状第40-41页
     ·相关方案的简要分析第41页
   ·基于ECC 可验证门限签名体制研究第41-43页
     ·研究现状第41-42页
     ·一种基于ECC 的可验证门限签名方案第42-43页
   ·分布式可验证门限签名方案效率分析第43-44页
   ·本章小结第44-46页
第四章 基于Ad Hoc 网络高效分布式可验证门限签名体制方案设计第46-56页
   ·设计思想第46-47页
   ·系统模型第47-48页
   ·密钥分发流程及算法第48-49页
   ·部分签名的产生与验证流程及算法第49-50页
   ·门限签名的产生与验证流程及算法第50-51页
   ·系统撤销列表第51页
   ·分布式密钥动态更新和门限扩展流程及算法第51-53页
     ·私钥分量更新第52页
     ·虚拟CA 的动态扩展第52-53页
   ·安全性与可用性分析第53-54页
   ·本章小结第54-56页
第五章 移动Ad Hoc 网络密钥服务系统设计与实现第56-72页
   ·设计思想及总体框架第56-58页
     ·系统组成第57页
     ·系统模块组成第57-58页
   ·中心节点主要功能模块实现第58-62页
     ·密钥对生成模块第59-60页
     ·子密钥分发模块第60-62页
   ·RA 节点主要功能模块实现第62-64页
     ·密钥对生成模块第62-63页
     ·证书申请模块第63-64页
   ·知识库节点主要功能模块实现第64-65页
     ·撤销列表广播模块第64-65页
   ·普通节点主要功能模块实现第65-66页
     ·证书撤销模块第65-66页
     ·证书申请模块第66页
   ·CA 节点主要功能模块实现第66-70页
     ·CA 节点刷新模块第67-68页
     ·CA 节点整体服务结构第68-70页
   ·本章小结第70-72页
结束语第72-74页
致谢第74-76页
参考文献第76-81页
作者攻读硕士期间参加的科研项目第81-82页

论文共82页,点击 下载论文
上一篇:Ad Hoc网络端到端认证加密协议研究
下一篇:Ad hoc网络中秘密份额更新及秘密共享新成员加入技术研究