基于通用重加密的DTN匿名通信
| 摘要 | 第1-4页 |
| Abstract | 第4-9页 |
| 第一章 绪论 | 第9-15页 |
| ·研究背景和意义 | 第9-10页 |
| ·研究现状 | 第10-13页 |
| ·DTN 网络匿名通信的特性 | 第10-11页 |
| ·国内外研究现状 | 第11-13页 |
| ·需要研究的方向 | 第13-14页 |
| ·研究目标 | 第13-14页 |
| ·研究内容 | 第14页 |
| ·论文的内容及章节安排 | 第14-15页 |
| 第二章 DTN 网络匿名通信的基础理论 | 第15-23页 |
| ·DTN 网络匿名通信的基本框架 | 第15-17页 |
| ·匿名属性 | 第15-16页 |
| ·对手能力 | 第16页 |
| ·网络类型 | 第16-17页 |
| ·密钥管理 | 第17页 |
| ·随机节点代理的匿名通信机制 | 第17-18页 |
| ·随机节点代理机制的原理 | 第17页 |
| ·随机节点代理机制的优缺点 | 第17-18页 |
| ·基于群组代理的匿名通信机制 | 第18-19页 |
| ·基于群组代理的匿名通信原理 | 第18-19页 |
| ·基于群组代理的优点和缺点 | 第19页 |
| ·阈值代理方案 TPS | 第19-21页 |
| ·秘密共享机制 | 第20页 |
| ·匿名消息的加密与传递 | 第20-21页 |
| ·匿名消息的解密 | 第21页 |
| ·匿名消息的应答 | 第21页 |
| ·TPS 方案中存在的问题 | 第21-23页 |
| 第三章 通用重加密和基于身份的密码体制 | 第23-29页 |
| ·通用重加密思想 | 第23-24页 |
| ·通用重加密思想简介 | 第23页 |
| ·基于 ELGamal 的通用重加密 | 第23-24页 |
| ·基于身份的密码体制 | 第24-29页 |
| ·基于身份的密码体制简介 | 第24-25页 |
| ·双线性对的概念和性质 | 第25-26页 |
| ·系统参数的建立 | 第26页 |
| ·用户密钥生成 | 第26页 |
| ·加密 | 第26页 |
| ·解密 | 第26-27页 |
| ·在 DTN 网络中的应用优势 | 第27-29页 |
| 第四章 基于通用重加密的匿名通信方案 | 第29-43页 |
| ·基于身份加解密的通用重加密 | 第29-31页 |
| ·加密 | 第29-30页 |
| ·重加密 | 第30页 |
| ·解密 | 第30-31页 |
| ·基于通用重加密的匿名通信 | 第31-34页 |
| ·方案简介 | 第31页 |
| ·群组划分及密钥分配 | 第31-33页 |
| ·匿名消息的加密 | 第33页 |
| ·匿名消息的重加密 | 第33页 |
| ·匿名消息的解密 | 第33-34页 |
| ·匿名消息的应答 | 第34页 |
| ·长消息的匿名传输 | 第34-35页 |
| ·长消息的加密 | 第34-35页 |
| ·长消息的重加密 | 第35页 |
| ·长消息的解密 | 第35页 |
| ·匿名消息存活控制 | 第35-37页 |
| ·基于通用重加密的匿名通信方案的匿名性分析 | 第37-43页 |
| ·敌手的攻击能力和手段 | 第37-39页 |
| ·敌手的普通主动攻击 | 第39-40页 |
| ·敌手的被动攻击 | 第40页 |
| ·敌手的能耗攻击 | 第40页 |
| ·敌手的虫洞攻击 | 第40-43页 |
| 第五章 实验方案及结果分析 | 第43-57页 |
| ·实验方案 | 第43-47页 |
| ·仿真环境介绍 | 第43-45页 |
| ·场景配置 | 第45-46页 |
| ·匿名通信方案的性能指标 | 第46-47页 |
| ·实验结果及分析 | 第47-57页 |
| ·基于通用重加密的匿名通信方案的仿真实验 | 第47-51页 |
| ·消息存活控制的仿真实验及实验结果 | 第51-54页 |
| ·虫洞攻击仿真实验及实验结果 | 第54-57页 |
| 第六章 总结与展望 | 第57-59页 |
| 致谢 | 第59-61页 |
| 参考文献 | 第61-64页 |