Ad hoc网络中密钥协商协议的研究
摘要 | 第1-4页 |
Abstract | 第4-10页 |
符号与缩写 | 第10-11页 |
第1 章绪论 | 第11-21页 |
·研究目的及意义 | 第11-15页 |
·国内外研究现状 | 第15-19页 |
·本文研究特点 | 第19-20页 |
·内容组织 | 第20-21页 |
第2章 基础理论 | 第21-32页 |
·椭圆曲线基本理论 | 第21-29页 |
·密码体制 | 第29页 |
·密钥管理 | 第29-31页 |
·本章小结 | 第31-32页 |
第3章 Ad hoc 网络环境 | 第32-40页 |
·Ad hoc网络 | 第32-34页 |
·Ad hoc网络中的安全 | 第34-36页 |
·Ad hoc中的分层路由协议 | 第36-39页 |
·本章小结 | 第39-40页 |
第4章 CEKA协议 | 第40-57页 |
·背景 | 第40-41页 |
·椭圆曲线上的Diffie-Hellman问题 | 第41-42页 |
·几个有用的结论 | 第42-43页 |
·基本密钥协商协议 | 第43-45页 |
·ESTR协议 | 第45-46页 |
·CEKA协议 | 第46-52页 |
·认证的CEKA协议 | 第52-56页 |
·本章小结 | 第56-57页 |
第5章 CEKA协议分析 | 第57-73页 |
·通信和空间复杂性分析 | 第57-64页 |
·计算量分析 | 第64-65页 |
·安全性分析 | 第65-67页 |
·签名方案的安全性证明 | 第67-72页 |
·本章小结 | 第72-73页 |
第6章 实验分析 | 第73-83页 |
·P1363 标准 | 第73-74页 |
·模拟系统的目标 | 第74-75页 |
·运行环境和软件结构 | 第75-78页 |
·用例分析 | 第78-82页 |
·本章小结 | 第82-83页 |
第7章 结论与展望 | 第83-85页 |
参考文献 | 第85-89页 |
作者在读期间科研成果简介 | 第89-90页 |
申 明 | 第90-91页 |
致 谢 | 第91页 |