文摘
英文文摘
学位论文版权使用授权书及独创性声明
第—章绪论
1.1背景
1.2 Ad hoc网络的概念、特征和应用
1.3 Ad hoc网络的安全问题
1.4 Ad hoc网络的安全需求
1.5 Ad hoc网络安全面临的挑战
1.6本文的工作
1.7论文结构概要
第二章Ad hoc网络密钥管理概述
2.1 Ad hoc网络密钥管理的研究背景
2.2 Ad hoc网络密钥管理研究面临的困难和挑战
2.3 Ad hoc网络密钥管理的研究进展
2.3.1局部分布式CA
2.3.2完全分布式CA
2.3.3自发式认证
2.3.4安全的Pebblenets
2.3.5指示性标志
2.3.6基于口令验证的密钥交换
2.3.7方案综合比较
2.4 Ad hoc网络密钥管理研究应考虑的问题
2.5 Ad hoc网络密钥管理的发展趋势
第三章椭圆曲线密码体制及实现
3.1椭圆曲线密码体制介绍
3.1.1椭圆曲线概念
3.1.2椭圆曲线的加法法则
3.1.3有限域上的椭圆曲线
3.1.4有限域上的椭圆曲线加法和数乘
3.1.5有限域上椭圆曲线离散对数问题
3.1.6椭圆曲线密码体制及其特点
3.2 Menezes-Vanstone公钥密码体制
3.3 ECDSA算法与ECDSA改进算法
3.3.1椭圆曲线数字签名算法ECDSA
3.3.2 ECDSA改进算法
3.4基于椭圆曲线的(t,n)门限秘密共享方案
3.5椭圆曲线分布式多重签名方案
3.6椭圆曲线密码体制实现
3.6.1大整数运算
3.6.2椭圆曲线加法与数乘实现
3.6.3椭圆曲线构造的实现
3.6.4椭圆曲线构造的实例与安全性分析
3.7本章小结
第四章—种有效的(t,n)门限密钥管理方案EECTKM
4.1 EECTKM原理
4.1.1概念定义
4.1.2 EECTKM原理
4.2基于门限秘密共享的Active-Server组维护
4.2.1 Active-Server组的形成
4.2.2 Active-Server组连通性维护
4.2.3 Server节点子秘密更新
4.2.4 Active-Server节点的维护
4.3基于分布式多重签名方案的公钥证书的管理
4.3.1公钥证书的申请
4.3.2 证书申请者验证证书
4.3.3公钥证书的更新与撤销
4.4 EECTKM方案的定性分析
4.4.1 EECTKM方案的安全与计算性能分析
4.4.2 EECTKM方案的服务性能分析
4.5本章小结
第五章基于NS2的密钥管理方案的仿真和性能分析与评价
5.1 NS2仿真平台
5.2仿真框架
5.2.1网络模型
5.2.2节点模型
5.2.3进程模型
5.3基于NS2的EECTKM方案的仿真实现
5.3.1各类报文与数据结构定义
5.3.2算法处理流程
5.4 EECTKM方案的仿真实现
5.4.1仿真程序运行方法
5.4.2 EECTKM方案仿真过程
5.4.3 EECTKM方案性能的定量分析和评价
5.5本章小结
第六章结束语
6.1本文工作总结
6.2进一步工作展望
参考文献
致谢
发表文章