Ad Hoc网络可证明安全的群组密钥协商协议研究
本文关键词:Ad Hoc网络可证明安全的群组密钥协商协议研究,由笔耕文化传播整理发布。
博硕论文分类列表
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
论文搜索
相关论文
基于ECC的Ad Hoc组密钥管移动Ad-hoc网络密钥管理安全基于口令的群密钥协商协议动态对等群中群组密钥协商方案的研一种基于Ad hoc网络的分层组Ad Hoc网络中群组播路由协议群密钥协商协议的分析与设计安全群组通信中分布式密钥管理协议Ad Hoc网络路由安全和密钥管两个安全可证明的基于身份的群密钥移动Ad hoc网络密钥管理及S移动Ad Hoc网络的安全性及密移动AD HOC网络组密钥管理策基于Ad Hoc网络组密钥管理的Ad Hoc无线网络组密钥管理技一个对等实体的动态群密钥协商协议可证安全的组密钥协商协议研究Ad Hoc网络组密钥管理研究无线传感器网络的群组密钥管理研究无线Ad-hoc网络中的层叠网络无线Mesh网络组密钥管理和安全安全群组通信中组播密钥管理方案的安全群组通信中的分层密钥管理技术移动Ad Hoc密钥管理机制的研安全组播成员认证协议的设计和密钥口令认证密钥交换协议的设计与安全
科目列表
博士论文
Ad Hoc网络可证明安全的群组密钥协商协议研究
论文目录
摘要第1-7页
ABSTRACT第7-17页
第一章 绪论第17-29页
·研究背景及意义第17页
·国内外研究现状及发展趋势第17-25页
·群组密钥协商研究现状第17-21页
·Ad Hoc网络群组密钥协商未来研究趋势第21-25页
·论文的主要工作第25-26页
·论文的组织结构第26-29页
第二章 预备知识第29-45页
·代数知识第29-30页
·模n剩余类第29页
·群的定义第29页
·群的阶第29页
·循环群第29-30页
·困难问题假设第30-31页
·针对密钥协商协议的攻击第31-32页
·攻击者类型第31页
·攻击类型第31-32页
·密钥协商协议的安全性目标第32-33页
·可证明安全性理论第33-40页
·安全性类别第34-35页
·计算复杂度安全分析模型第35-36页
·计算复杂度安全证明方法第36页
·形式化安全模型(Formal Security Model)第36-40页
·相关密码学组件第40-43页
·数字签名算法(Digital Signature Algorithm)第40-41页
·单向置换(One-Way Permutation)第41页
·哈希函数(Hash Function)第41页
·分组/对称密码(Block/Symmetric Cipher)第41-42页
·伪随机函数集(Pseudo-Random Function Family)第42-43页
·本章总结第43-45页
第三章 Ad Hoc网络轮数优化的组密钥协商子协议第45-57页
·背景介绍及本章组织结构第45页
·安全模型第45-48页
·协议描述第48-51页
·上行阶段(Upflow stage)第48页
·中间交互阶段(Interchange stage,两方DH协议)第48-49页
·下行阶段(Downflow stage)第49-50页
·显示认证和贡献性的实现第50-51页
·协议分析第51-54页
·安全性分析第51-53页
·性能分析(Performance Analysis)第53-54页
·协议在Ad Hoc网络环境的应用第54-56页
·本章总结第56-57页
第四章 大规模Ad Hoc网络中基于分簇的认证群组密钥协商协议第57-81页
·背景介绍及本章组织结构第57-58页
·安全假设第58-59页
·双线性映射(Bilinear Map)第58-59页
·G_1中的计算Diffie-Hellman问题(Computational DH,CDH Problem)第59页
·G中的判断Diffie-Hellman问题(Decisional DH,DDH Problem)第59页
·主要模块第59-62页
·BSL短签名算法第59-60页
·簇内密钥协商算法(Intra-cluster Group Key Agreement,IC-GKA)第60页
·簇间密钥生成算法(Arbitrary Topology Generalization of Diffie-Hellman,AT-GDH)第60-62页
·安全模型第62-64页
·执行模型(Execution Model)第62-63页
·攻击模型(Adversarial Moel)第63页
·安全性定义(Security Definition)第63-64页
·协议描述第64-70页
·分簇算法(Clustering Algorithm)第64-65页
·建立最小生成树(Constructing Spanning Tree)第65页
·基于多跳分簇的密钥协商算法第65-70页
·协议分析第70-79页
·安全性证明(Security Proof)第70-75页
·对抵抗内部攻击(Attacks of Malicious Participants/Insiders)的分析第75-76页
·复杂度分析第76-79页
·本章总结第79-81页
第五章 Ad Hoc网络基于Clique的计算高效的群组密钥协商协议第81-101页
·背景介绍及本章组织结构第81页
·主要模块第81-84页
·父子节点密钥协商(Parent-Children Key Agreement,PCKA)第81-82页
·DB协议第82-83页
·对称加密算法(Symmetric Encrpytion)第83-84页
·安全模型第84-85页
·协议描述第85-91页
·分簇算法第85页
·建立最小生成树第85页
·非认证群组密钥协商(Unauthenticated Clique-based Group Key Agreement,UCGKA)第85-89页
·认证群组密钥协商(Authenticated Clique-based Group Key Agreement,ACGKA)第89-90页
·可抵抗内部攻击的协议第90-91页
·安全性分析第91-94页
·复杂度分析第94-96页
·能耗分析第96-99页
·通信能量消耗第97页
·计算能量消耗第97-98页
·总能量消耗第98-99页
·本章总结第99-101页
第六章 Ad Hoc网络中基于共享口令的加密簇密钥协商协议第101-115页
·背景介绍及本章组织结构第101-102页
·安全假设第102页
·DDH假设第102页
·Group Decisional Diffie-Hellman问题,GDDH第102页
·安全模型第102-104页
·攻击者能力第102-103页
·语义安全性第103-104页
·协议描述第104-106页
·协议描述第104-105页
·安全结论第105-106页
·安全证明第106-111页
·定理6.1的证明第106-110页
·定理6.2的证明第110-111页
·效率对比第111-112页
·本章总结第112-115页
第七章 总结与展望第115-119页
·论文总结第115-116页
·展望第116-119页
参考文献第119-129页
致谢第129-131页
攻读学位期间学术成果目录第131页
论文编号BS1690323,这篇论文共131页
会员购买按0.35元/页下载,共需支付45.85元。 直接购买按0.5元/页下载,共需要支付65.5元 。
您可能感兴趣的论文
论文标题页数级别
Ad Hoc网络认证组密钥协商协议研究53页硕士论文
Ad Hoc网络中基于树的群密钥协商协议55页硕士论文
高效的安全群组通信系统与密钥协商协议研究75页硕士论文
Ad hoc网络中密钥协商协议的研究91页硕士论文
Ad Hoc网络密钥协商协议设计与实现72页硕士论文
Ad Hoc组密钥协商协议及证书撤销机制研究56页硕士论文
动态群组密钥协商协议研究71页硕士论文
群组密钥协商协议编译器研究66页硕士论文
SPK密钥系统与自安全Ad Hoc网络秘密分发协议的研究55页硕士论文
基于多口令认证的群组密钥协商协议61页硕士论文
群组密钥协商协议研究74页硕士论文
可证明安全的密钥协商协议64页硕士论文
组合公钥体制的Ad Hoc网络密钥管理方案研究75页硕士论文
基于SCHD的Ad Hoc网络密钥管理协议研究60页硕士论文
版权申明:本目录由网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,,我们承诺24小时内删除。
本文关键词:Ad Hoc网络可证明安全的群组密钥协商协议研究,由笔耕文化传播整理发布。
本文编号:199677
本文链接:https://www.wllwen.com/kejilunwen/wltx/199677.html