论文目录 | |
摘要 | 第1-4页 |
Abstract | 第4-9页 |
第一章 绪论 | 第9-13页 |
· 研究背景和意义 | 第9页 |
· 研究内容 | 第9-11页 |
· 本文的章节安排 | 第11-13页 |
第二章 无线Ad hoc 网络简介 | 第13-19页 |
· 无线Ad hoc 网络概述 | 第13-14页 |
· 无线Ad hoc 网络的定义 | 第13页 |
· 无线Ad hoc 网络的特点 | 第13-14页 |
· 无线Ad hoc 网络的安全 | 第14-19页 |
· 安全需求 | 第15-16页 |
· 安全威胁 | 第16-19页 |
第三章 背景知识 | 第19-29页 |
· 数学基础知识 | 第19-21页 |
· 椭圆曲线 | 第19-20页 |
· 双线性映射及其困难性假设 | 第20页 |
· 双线性映射的实现 | 第20-21页 |
· 公钥密码体制 | 第21-23页 |
· 传统的公钥密码体制 | 第22页 |
· 基于身份的公钥密码体制 | 第22-23页 |
· 传统PKC 和ID-PKC 的比较 | 第23页 |
· 关键安全技术及其研究进展 | 第23-29页 |
· 准入控制 | 第23-24页 |
· 安全路由 | 第24-26页 |
· 密钥管理 | 第26-29页 |
第四章 基于身份的聚合签名方案 | 第29-35页 |
· Jumin Song 等人的基于身份的聚合签名方案及其伪造攻击 | 第29-31页 |
· Jumin Song 等人的基于身份的聚合签名方案 | 第29-31页 |
· 对上述聚合签名方案的伪造签名攻击 | 第31页 |
· Craig Gentry等人的基于身份的聚合签名方案 | 第31-35页 |
· Craig Gentry等人的基于身份的聚合签名方案 | 第31-32页 |
· 对该方案的分析 | 第32-35页 |
第五章 CGA 及其在无线Ad hoc 网络中的应用 | 第35-43页 |
· CGA 简介 | 第35-39页 |
· CGA 的格式 | 第35-36页 |
· CGA 的参数和哈希值 | 第36页 |
· CGA 的生成 | 第36-38页 |
· CGA 的验证 | 第38-39页 |
· CGA 的优缺点 | 第39-40页 |
· CGA 的优点 | 第39-40页 |
· CGA 的缺点 | 第40页 |
· CGA 在无线IPv6 中的应用 | 第40-43页 |
· CGA 在CAM、SEND 和BU 中的应用 | 第40-41页 |
· CGA 在安全框架中的应用 | 第41-43页 |
第六章 基于身份的公钥密码体制下的安全框架 | 第43-55页 |
· 准入控制 | 第43-45页 |
· 分布式密钥管理 | 第45-50页 |
· DKG 的初始化 | 第45-47页 |
· 节点密钥生成 | 第47-48页 |
· 节点密钥的定时刷新 | 第48-50页 |
· 安全路由 | 第50-52页 |
· 保密通信 | 第52-53页 |
· 安全框架分析 | 第53-55页 |
第七章 无证书的公钥密码体制下的安全框架 | 第55-63页 |
· Zheng Gong 等人的无证书的聚合签名方案 | 第55-57页 |
· Zheng Gong 等人的无证书的聚合签名 | 第55-57页 |
· 对该方案的分析 | 第57页 |
· 分布式密钥分发协议 | 第57-58页 |
· 节点密钥的定时刷新 | 第58-60页 |
· 安全路由 | 第60-63页 |
第八章 总结和展望 | 第63-65页 |
· 总结 | 第63-64页 |
· 下一步工作 | 第64-65页 |
致谢 | 第65-67页 |
参考文献 | 第67-71页 |
攻读硕士期间发表的论文 | 第71-72
页 |