基于通用重加密的DTN匿名通信
摘要 | 第1-4页 |
Abstract | 第4-9页 |
第一章 绪论 | 第9-15页 |
·研究背景和意义 | 第9-10页 |
·研究现状 | 第10-13页 |
·DTN 网络匿名通信的特性 | 第10-11页 |
·国内外研究现状 | 第11-13页 |
·需要研究的方向 | 第13-14页 |
·研究目标 | 第13-14页 |
·研究内容 | 第14页 |
·论文的内容及章节安排 | 第14-15页 |
第二章 DTN 网络匿名通信的基础理论 | 第15-23页 |
·DTN 网络匿名通信的基本框架 | 第15-17页 |
·匿名属性 | 第15-16页 |
·对手能力 | 第16页 |
·网络类型 | 第16-17页 |
·密钥管理 | 第17页 |
·随机节点代理的匿名通信机制 | 第17-18页 |
·随机节点代理机制的原理 | 第17页 |
·随机节点代理机制的优缺点 | 第17-18页 |
·基于群组代理的匿名通信机制 | 第18-19页 |
·基于群组代理的匿名通信原理 | 第18-19页 |
·基于群组代理的优点和缺点 | 第19页 |
·阈值代理方案 TPS | 第19-21页 |
·秘密共享机制 | 第20页 |
·匿名消息的加密与传递 | 第20-21页 |
·匿名消息的解密 | 第21页 |
·匿名消息的应答 | 第21页 |
·TPS 方案中存在的问题 | 第21-23页 |
第三章 通用重加密和基于身份的密码体制 | 第23-29页 |
·通用重加密思想 | 第23-24页 |
·通用重加密思想简介 | 第23页 |
·基于 ELGamal 的通用重加密 | 第23-24页 |
·基于身份的密码体制 | 第24-29页 |
·基于身份的密码体制简介 | 第24-25页 |
·双线性对的概念和性质 | 第25-26页 |
·系统参数的建立 | 第26页 |
·用户密钥生成 | 第26页 |
·加密 | 第26页 |
·解密 | 第26-27页 |
·在 DTN 网络中的应用优势 | 第27-29页 |
第四章 基于通用重加密的匿名通信方案 | 第29-43页 |
·基于身份加解密的通用重加密 | 第29-31页 |
·加密 | 第29-30页 |
·重加密 | 第30页 |
·解密 | 第30-31页 |
·基于通用重加密的匿名通信 | 第31-34页 |
·方案简介 | 第31页 |
·群组划分及密钥分配 | 第31-33页 |
·匿名消息的加密 | 第33页 |
·匿名消息的重加密 | 第33页 |
·匿名消息的解密 | 第33-34页 |
·匿名消息的应答 | 第34页 |
·长消息的匿名传输 | 第34-35页 |
·长消息的加密 | 第34-35页 |
·长消息的重加密 | 第35页 |
·长消息的解密 | 第35页 |
·匿名消息存活控制 | 第35-37页 |
·基于通用重加密的匿名通信方案的匿名性分析 | 第37-43页 |
·敌手的攻击能力和手段 | 第37-39页 |
·敌手的普通主动攻击 | 第39-40页 |
·敌手的被动攻击 | 第40页 |
·敌手的能耗攻击 | 第40页 |
·敌手的虫洞攻击 | 第40-43页 |
第五章 实验方案及结果分析 | 第43-57页 |
·实验方案 | 第43-47页 |
·仿真环境介绍 | 第43-45页 |
·场景配置 | 第45-46页 |
·匿名通信方案的性能指标 | 第46-47页 |
·实验结果及分析 | 第47-57页 |
·基于通用重加密的匿名通信方案的仿真实验 | 第47-51页 |
·消息存活控制的仿真实验及实验结果 | 第51-54页 |
·虫洞攻击仿真实验及实验结果 | 第54-57页 |
第六章 总结与展望 | 第57-59页 |
致谢 | 第59-61页 |
参考文献 | 第61-64页 |