Ad hoc网络中密钥协商协议的研究
| 摘要 | 第1-4页 |
| Abstract | 第4-10页 |
| 符号与缩写 | 第10-11页 |
| 第1 章绪论 | 第11-21页 |
| ·研究目的及意义 | 第11-15页 |
| ·国内外研究现状 | 第15-19页 |
| ·本文研究特点 | 第19-20页 |
| ·内容组织 | 第20-21页 |
| 第2章 基础理论 | 第21-32页 |
| ·椭圆曲线基本理论 | 第21-29页 |
| ·密码体制 | 第29页 |
| ·密钥管理 | 第29-31页 |
| ·本章小结 | 第31-32页 |
| 第3章 Ad hoc 网络环境 | 第32-40页 |
| ·Ad hoc网络 | 第32-34页 |
| ·Ad hoc网络中的安全 | 第34-36页 |
| ·Ad hoc中的分层路由协议 | 第36-39页 |
| ·本章小结 | 第39-40页 |
| 第4章 CEKA协议 | 第40-57页 |
| ·背景 | 第40-41页 |
| ·椭圆曲线上的Diffie-Hellman问题 | 第41-42页 |
| ·几个有用的结论 | 第42-43页 |
| ·基本密钥协商协议 | 第43-45页 |
| ·ESTR协议 | 第45-46页 |
| ·CEKA协议 | 第46-52页 |
| ·认证的CEKA协议 | 第52-56页 |
| ·本章小结 | 第56-57页 |
| 第5章 CEKA协议分析 | 第57-73页 |
| ·通信和空间复杂性分析 | 第57-64页 |
| ·计算量分析 | 第64-65页 |
| ·安全性分析 | 第65-67页 |
| ·签名方案的安全性证明 | 第67-72页 |
| ·本章小结 | 第72-73页 |
| 第6章 实验分析 | 第73-83页 |
| ·P1363 标准 | 第73-74页 |
| ·模拟系统的目标 | 第74-75页 |
| ·运行环境和软件结构 | 第75-78页 |
| ·用例分析 | 第78-82页 |
| ·本章小结 | 第82-83页 |
| 第7章 结论与展望 | 第83-85页 |
| 参考文献 | 第85-89页 |
| 作者在读期间科研成果简介 | 第89-90页 |
| 申 明 | 第90-91页 |
| 致 谢 | 第91页 |