基于HIBE的物联网密钥定时更换方案研究
摘要 | 第5-6页 |
Abstract | 第6-7页 |
1 绪论 | 第11-17页 |
1.1 研究背景和意义 | 第11-12页 |
1.2 研究现状 | 第12-14页 |
1.3 论文的结构安排及主要工作 | 第14-17页 |
2 相关理论介绍 | 第17-31页 |
2.1 物联网安全概述 | 第17-23页 |
2.1.1 物联网体系架构 | 第17页 |
2.1.2 物联网面临的安全威胁及分析 | 第17-20页 |
2.1.3 物联网的安全特点及安全需求 | 第20-23页 |
2.2 椭圆曲线密码体制 | 第23-28页 |
2.2.1 群和域的概念 | 第23页 |
2.2.2 椭圆曲线密码体制 | 第23-27页 |
2.2.3 双线性映射技术 | 第27-28页 |
2.3 基于身份的密码学 | 第28-30页 |
2.3.1 基于身份的密码学介绍 | 第28-29页 |
2.3.2 基于身份的加密模型 | 第29-30页 |
2.4 小结 | 第30-31页 |
3 基于身份的分层加密方案(HIBE) | 第31-43页 |
3.1 HIBE 介绍 | 第31-32页 |
3.2 Au 等人的 HIBE 方案 | 第32-34页 |
3.3 一种基于路径的 HIBE 方案 | 第34-39页 |
3.3.1 算法介绍 | 第34-35页 |
3.3.2 完全二叉树产生用户路径 | 第35-36页 |
3.3.3 算法描述 | 第36-39页 |
3.3.4 方案分析 | 第39页 |
3.4 HIBE 的设计与实现 | 第39-42页 |
3.4.1 实验环境 | 第39-40页 |
3.4.2 PBC 简介 | 第40页 |
3.4.3 算法的实现 | 第40-42页 |
3.5 小结 | 第42-43页 |
4 基于 HIBE 的物联网密钥定时更换机制 | 第43-53页 |
4.1 基于 HIBE 的密钥定时更换方案 | 第43-49页 |
4.1.1 模型建立 | 第43-45页 |
4.1.2 方案描述 | 第45-47页 |
4.1.3 密钥更新 | 第47-49页 |
4.2 方案分析 | 第49-52页 |
4.2.1 存储空间 | 第49页 |
4.2.2 计算时间复杂度 | 第49-50页 |
4.2.3 通信开销 | 第50-51页 |
4.2.4 网络连通性 | 第51-52页 |
4.3 小结 | 第52-53页 |
5 总结和展望 | 第53-55页 |
5.1 论文工作总结 | 第53-54页 |
5.2 研究展望 | 第54-55页 |
参考文献 | 第55-59页 |
致谢 | 第59-60页 |
个人简历 | 第60页 |
发表的学术论文 | 第60-61页 |