首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

Ad hoc网络中基于椭圆曲线密码体制的密钥管理方案的研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-17页
   ·背景第11页
   ·Ad hoc网络的概念、特征和应用第11-13页
   ·Ad hoc网络的安全问题第13-14页
   ·Ad hoc网络的安全需求第14页
   ·Ad hoc网络安全面临的挑战第14-15页
   ·本文的工作第15-16页
   ·论文结构概要第16-17页
第二章 Ad hoc网络密钥管理概述第17-28页
   ·Ad hoc网络密钥管理的研究背景第17页
   ·Ad hoc网络密钥管理研究面临的困难和挑战第17-19页
   ·Ad hoc网络密钥管理的研究进展第19-26页
     ·局部分布式CA第19-21页
     ·完全分布式CA第21-23页
     ·自发式认证第23-24页
     ·安全的Pebblenets第24页
     ·指示性标志第24-25页
     ·基于口令验证的密钥交换第25页
     ·方案综合比较第25-26页
   ·Ad hoc网络密钥管理研究应考虑的问题第26-27页
   ·Ad hoc网络密钥管理的发展趋势第27-28页
第三章 椭圆曲线密码体制及实现第28-43页
   ·椭圆曲线密码体制介绍第28-31页
     ·椭圆曲线概念第28页
     ·椭圆曲线的加法法则第28-29页
     ·有限域上的椭圆曲线第29页
     ·有限域上的椭圆曲线加法和数乘第29-30页
     ·有限域上椭圆曲线离散对数问题第30页
     ·椭圆曲线密码体制及其特点第30-31页
   ·Menezes-Vanstone公钥密码体制第31-32页
   ·ECDSA算法与ECDSA改进算法第32-33页
     ·椭圆曲线数字签名算法ECDSA第32-33页
     ·ECDSA改进算法第33页
   ·基于椭圆曲线的(t,n)门限秘密共享方案第33-35页
   ·椭圆曲线分布式多重签名方案第35-36页
   ·椭圆曲线密码体制实现第36-42页
     ·大整数运算第37-38页
     ·椭圆曲线加法与数乘实现第38页
     ·椭圆曲线构造的实现第38-40页
     ·椭圆曲线构造的实例与安全性分析第40-42页
   ·本章小结第42-43页
第四章 一种有效的(t,n)门限密钥管理方案EECTKM第43-52页
   ·EECTKM原理第43-44页
     ·概念定义第43页
     ·EECTKM原理第43-44页
   ·基于门限秘密共享的Active-Server组维护第44-48页
     ·Active-Server组的形成第44-46页
     ·Active-Server组连通性维护第46页
     ·Server节点子秘密更新第46-47页
     ·Active-Server节点的维护第47-48页
   ·基于分布式多重签名方案的公钥证书的管理第48-50页
     ·公钥证书的申请第48-49页
     ·证书申请者验证证书第49-50页
     ·公钥证书的更新与撤销第50页
   ·EECTKM方案的定性分析第50-51页
     ·EECTKM方案的安全与计算性能分析第50-51页
     ·EECTKM方案的服务性能分析第51页
   ·本章小结第51-52页
第五章 基于NS2的密钥管理方案的仿真和性能分析与评价第52-77页
   ·NS2仿真平台第52-53页
   ·仿真框架第53-55页
     ·网络模型第53-54页
     ·节点模型第54-55页
     ·进程模型第55页
   ·基于NS2的EECTKM方案的仿真实现第55-73页
     ·各类报文与数据结构定义第56-65页
     ·算法处理流程第65-73页
   ·EECTKM方案的仿真实现第73-76页
     ·仿真程序运行方法第73-74页
     ·EECTKM方案仿真过程第74页
     ·EECTKM方案性能的定量分析和评价第74-76页
   ·本章小结第76-77页
第六章 结束语第77-79页
   ·本文工作总结第77-78页
   ·进一步工作展望第78-79页
参考文献第79-83页
致谢第83-84页
发表文章第84页

论文共84页,点击 下载论文
上一篇:基于Web的OLAP可视化方法研究
下一篇:论统一战线与社会主义和谐社会的构建