摘要 | 第1-4页 |
Abstract | 第4-9页 |
第一章 绪论 | 第9-20页 |
·课题研究背景意义 | 第9-10页 |
·Ad hoc 网络介绍 | 第10-17页 |
·Ad hoc 网络基本特征 | 第11-12页 |
·Ad hoc 网络的应用和体系结构 | 第12-14页 |
·Ad hoc 网络的安全攻击和需求问题 | 第14-17页 |
·Ad hoc 网络密钥管理国内外研究现状 | 第17-18页 |
·本文的主要工作 | 第18-19页 |
·论文结构安排纲要 | 第19-20页 |
第二章 密码学相关知识 | 第20-33页 |
·密码学基本概念 | 第20-23页 |
·密码体制的分类 | 第22页 |
·密码攻击概述 | 第22-23页 |
·公钥密码系统和公钥密码算法 | 第23-25页 |
·RSA 算法 | 第25-26页 |
·椭圆曲线密码及其算法 | 第26-30页 |
·椭圆曲线密码体制概述 | 第26-27页 |
·椭圆曲线算术—阿贝尔群 | 第27页 |
·有限域上的椭圆曲线 | 第27-30页 |
·椭圆曲线数字签名算法(ECDSA) | 第30-31页 |
·Shamir 秘密门限密码方案 | 第31-32页 |
·本章小结 | 第32-33页 |
第三章 移动 Ad hoc 网络密钥管理研究现状分析 | 第33-42页 |
·移动Ad hoc 网络密钥管理面临的难题 | 第33-34页 |
·集中式密钥管理方案分析 | 第34-35页 |
·分布式密钥(又可称为双密钥)管理方案分析 | 第35-39页 |
·部分分布式(CA)模型分析 | 第35-36页 |
·完全分布式(CA)模型分析 | 第36-37页 |
·自发布密钥管理方案分析 | 第37-38页 |
·基于身份认证模型分析 | 第38页 |
·组合密钥(CPK)管理方案分析 | 第38-39页 |
·基于单/双密钥(口令)方案分析 | 第39页 |
·方案综合比较 | 第39-40页 |
·本章小结 | 第40-42页 |
第四章 基于 ECC 完全自组 Ad hoc 网络密钥管理方案 | 第42-60页 |
·符号说明 | 第42-43页 |
·系统参数的安全选取 | 第43-44页 |
·系统节点初始化 | 第44-45页 |
·节点的加入 | 第45-47页 |
·子密钥份额的双重更新 | 第47-49页 |
·子密钥份额定期更新 | 第47-49页 |
·子密钥份额及时更新 | 第49页 |
·系统组密钥的生成 | 第49-51页 |
·方案的性能分析 | 第51-54页 |
·安全性分析 | 第52-53页 |
·效率分析 | 第53-54页 |
·仿真结果 | 第54-56页 |
·参数与假定 | 第54页 |
·网络成功率比较 | 第54-55页 |
·节点加解密时间代价比较 | 第55-56页 |
·计算仿真结果 | 第56页 |
·本章小结 | 第56-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-67页 |
攻读硕士学位期间发表的论文和参加的项目 | 第67页 |