首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

Ad-hoc网络密钥管理方案的相关研究

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-15页
   ·研究的背景和意义第10-11页
   ·Ad-hoc 网络密钥管理的研究现状第11-13页
   ·本文内容安排和主要工作第13-15页
第二章 基础知识介绍第15-22页
   ·秘密共享第15-16页
     ·基于一元多项式的门限秘密共享方案第15-16页
     ·基于对称二元多项式的门限秘密共享第16页
   ·公钥密码体制第16-18页
     ·基于PKI 技术的公钥密码体制第16-17页
     ·基于身份的公钥密码体制第17-18页
   ·单向陷门函数第18-19页
   ·相关的数学困难性问题第19页
   ·有限域上的椭圆曲线第19-20页
   ·双线性对第20页
   ·哈希函数(hash 函数)第20页
   ·Diffie-Hellman 密钥交换协议第20-21页
   ·本章小结第21-22页
第三章 基于身份无可信中心的Ad-hoc 密钥管理方案第22-31页
   ·引言第22-23页
   ·系统简介及系统参数建立第23-24页
   ·用户注册身份并生成相应的公/私钥第24-25页
   ·Ad-hoc 网络密钥管理第25-28页
     ·密钥生成第25页
     ·用户密钥周期性更新第25-26页
     ·恶意用户列表第26-27页
     ·PKG 节点持有系统私钥向量刷新技术第27页
     ·端到端保密通信第27-28页
     ·网络规模扩充第28页
   ·用户公钥验证第28-29页
   ·安全性分析第29页
   ·本章小结第29-31页
第四章 基于对称二元多项式全分布Ad-hoc 密钥管理方案第31-42页
   ·引言第31-32页
   ·基础知识第32-34页
   ·本章方案第34-40页
     ·公开参数第34页
     ·网络初始化第34-36页
     ·新节点加入网络第36-38页
     ·会话密钥交换第38页
     ·生成节点私钥第38-39页
     ·密钥更新第39-40页
   ·方案性能分析第40页
   ·本章小结第40-42页
第五章 适于Ad-hoc 网络密钥管理的新签密方案第42-51页
   ·引言第42页
   ·基础知识第42-43页
   ·基于身份的签密第43-45页
     ·基于身份签密的一般算法第43页
     ·安全模型定义第43-45页
   ·本章方案第45-46页
   ·安全性和效率分析第46-50页
     ·保密性第46-49页
     ·不可伪造性第49页
     ·效率分析第49-50页
   ·本章小结第50-51页
总结与展望第51-52页
参考文献第52-56页
致谢第56-57页
攻读硕士学位期间发表论文及参与项目第57页

论文共57页,点击 下载论文
上一篇:分布式音频编码中虚拟信道模型研究
下一篇:适应我国公共财政的政府财务报告体系研究