基于CPK的车载Mesh网络密钥管理方案
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-16页 |
·研究背景 | 第10-11页 |
·国内外发展和研究现状 | 第11-13页 |
·研究目的和意义 | 第13-14页 |
·研究的主要工作 | 第14页 |
·文章结构 | 第14-16页 |
第二章 无线 Mesh 网以及车载 Mesh 网 | 第16-24页 |
·无线 Mesh 网 | 第16-20页 |
·无线 Mesh 网介绍 | 第16-17页 |
·无线 Mesh 网的网络架构 | 第17-19页 |
·无线 Mesh 网的特点及其优势 | 第19-20页 |
·无线 Mesh 网的安全问题 | 第20-21页 |
·无线 Mesh 网的安全挑战 | 第21页 |
·无线 Mesh 网的安全攻击 | 第21页 |
·车载 Mesh 网 | 第21-22页 |
·车载 Mesh 网介绍 | 第21-22页 |
·车载 Mesh 网的特点和优势 | 第22页 |
·车载 Mesh 网的安全需求 | 第22-23页 |
·本章小结 | 第23-24页 |
第三章 密钥管理问题 | 第24-40页 |
·CPK 原理和技术 | 第24-28页 |
·椭圆曲线基本知识 | 第24页 |
·椭圆曲线密码 | 第24-26页 |
·哈希函数 | 第26页 |
·CPK 密码技术原理 | 第26-28页 |
·秘密共享机制 | 第28-29页 |
·Shamir 门限秘密共享 | 第28-29页 |
·加法秘密共享 | 第29页 |
·网络密钥管理 | 第29-30页 |
·Ad hoc 网络密钥管理方案 | 第30-33页 |
·部分分布式 ad hoc 密钥管理方案 | 第31页 |
·完全分布式 ad hoc 密钥管理方案 | 第31页 |
·基于可信计算的密钥管理方案 | 第31-32页 |
·无证书 Ad hoc 密钥管理方案 | 第32-33页 |
·无线 Mesh 网络密钥管理方案 | 第33-37页 |
·EMSA 密钥管理方案 | 第33页 |
·改进 MAKAP 密钥管理方案 | 第33-34页 |
·同簇节点密钥管理方案 | 第34-35页 |
·不同簇节点密钥管理方案 | 第35-37页 |
·本章小结 | 第37-40页 |
第四章 一种基于 CPK 的密钥管理方案 | 第40-50页 |
·车载 Mesh 网络模型 | 第40-41页 |
·方案参数符号 | 第41-42页 |
·系统主密钥及路由节点密钥生成 | 第42-44页 |
·车辆密钥生成 | 第44-45页 |
·同区域内车辆之间的密钥协商 | 第45-46页 |
·不同区域内车辆间的会话密钥协商 | 第46-47页 |
·车辆的漫游情况 | 第47-49页 |
·车辆密钥撤销 | 第49页 |
·本章小结 | 第49-50页 |
第五章 方案分析 | 第50-66页 |
·CPK 与 PKI 对比 | 第50-51页 |
·密钥产生 | 第50页 |
·密钥分发和管理 | 第50页 |
·密钥存放 | 第50-51页 |
·运行效率 | 第51页 |
·运行成本 | 第51页 |
·可信度 | 第51页 |
·安全性分析 | 第51-58页 |
·CK 模型形式化安全分析 | 第51-54页 |
·车辆间的非形式化安全分析 | 第54-58页 |
·方案仿真分析 | 第58-64页 |
·THE ONE 网络仿真器的概述 | 第58页 |
·实验环境和设置 | 第58-59页 |
·仿真场景的搭建 | 第59-60页 |
·仿真结果及数据分析 | 第60-64页 |
·本章小结 | 第64-66页 |
第六章 结论和展望 | 第66-68页 |
·结论 | 第66页 |
·展望 | 第66-68页 |
参考文献 | 第68-74页 |
致谢 | 第74-76页 |
附录 | 第76页 |