首页> 中文学位 >Ad hoc网络中基于椭圆曲线密码体制的密钥管理方案的研究
【6h】

Ad hoc网络中基于椭圆曲线密码体制的密钥管理方案的研究

代理获取

目录

文摘

英文文摘

学位论文版权使用授权书及独创性声明

第—章绪论

1.1背景

1.2 Ad hoc网络的概念、特征和应用

1.3 Ad hoc网络的安全问题

1.4 Ad hoc网络的安全需求

1.5 Ad hoc网络安全面临的挑战

1.6本文的工作

1.7论文结构概要

第二章Ad hoc网络密钥管理概述

2.1 Ad hoc网络密钥管理的研究背景

2.2 Ad hoc网络密钥管理研究面临的困难和挑战

2.3 Ad hoc网络密钥管理的研究进展

2.3.1局部分布式CA

2.3.2完全分布式CA

2.3.3自发式认证

2.3.4安全的Pebblenets

2.3.5指示性标志

2.3.6基于口令验证的密钥交换

2.3.7方案综合比较

2.4 Ad hoc网络密钥管理研究应考虑的问题

2.5 Ad hoc网络密钥管理的发展趋势

第三章椭圆曲线密码体制及实现

3.1椭圆曲线密码体制介绍

3.1.1椭圆曲线概念

3.1.2椭圆曲线的加法法则

3.1.3有限域上的椭圆曲线

3.1.4有限域上的椭圆曲线加法和数乘

3.1.5有限域上椭圆曲线离散对数问题

3.1.6椭圆曲线密码体制及其特点

3.2 Menezes-Vanstone公钥密码体制

3.3 ECDSA算法与ECDSA改进算法

3.3.1椭圆曲线数字签名算法ECDSA

3.3.2 ECDSA改进算法

3.4基于椭圆曲线的(t,n)门限秘密共享方案

3.5椭圆曲线分布式多重签名方案

3.6椭圆曲线密码体制实现

3.6.1大整数运算

3.6.2椭圆曲线加法与数乘实现

3.6.3椭圆曲线构造的实现

3.6.4椭圆曲线构造的实例与安全性分析

3.7本章小结

第四章—种有效的(t,n)门限密钥管理方案EECTKM

4.1 EECTKM原理

4.1.1概念定义

4.1.2 EECTKM原理

4.2基于门限秘密共享的Active-Server组维护

4.2.1 Active-Server组的形成

4.2.2 Active-Server组连通性维护

4.2.3 Server节点子秘密更新

4.2.4 Active-Server节点的维护

4.3基于分布式多重签名方案的公钥证书的管理

4.3.1公钥证书的申请

4.3.2 证书申请者验证证书

4.3.3公钥证书的更新与撤销

4.4 EECTKM方案的定性分析

4.4.1 EECTKM方案的安全与计算性能分析

4.4.2 EECTKM方案的服务性能分析

4.5本章小结

第五章基于NS2的密钥管理方案的仿真和性能分析与评价

5.1 NS2仿真平台

5.2仿真框架

5.2.1网络模型

5.2.2节点模型

5.2.3进程模型

5.3基于NS2的EECTKM方案的仿真实现

5.3.1各类报文与数据结构定义

5.3.2算法处理流程

5.4 EECTKM方案的仿真实现

5.4.1仿真程序运行方法

5.4.2 EECTKM方案仿真过程

5.4.3 EECTKM方案性能的定量分析和评价

5.5本章小结

第六章结束语

6.1本文工作总结

6.2进一步工作展望

参考文献

致谢

发表文章

展开▼

摘要

因特网技术和移动通信技术的不断发展和进步,使移动计算成为当前计算机科学领域一个十分活跃的研究课题。Ad hoc网络,作为一种特殊形式的移动计算机网络,可广泛应用于战场指挥、临时会议、灾难救助及其它各种军事和民用领域,有着广阔的应用前景。在这些典型的Ad hoc网络应用中,往往对网络安全有着较高的要求,而密钥管理是网络安全的基础。因此,研究安全、高效的密钥管理方案成为Ad hoc网络中一项重要课题。 本文首先综述了Ad hoc网络密钥管理研究方面的一些最新工作,描述了设计Ad hoc网络密钥管理所面临的困难和挑战,对该研究开展以来所提出的各种主要密钥管理方案进行了对比、分析和分类阐述,讨论了设计密钥管理方案要注意的关键问题,并描述了Ad hoc网络密钥管理方案的发展趋势。 由于目前采用公钥密码体制的密钥管理方案都是基于RSA密码体制的,而椭圆曲线密码体制与RSA相比具有安全、计算量小、在同等安全强度下密钥较短等特点。因此,将椭圆曲线密码体制应用于Ad hoc网络是很有希望的。本文结合Ad hoc网络的特点,选择合适的算法实现了椭圆曲线密码体制。 因为目前已经提出的密钥管理方案不能很好地权衡安全性、有效性、低计算量、服务负载均衡等性能之间的矛盾,因此,本文提出了一种有效的基于椭圆曲线的(t,n)门限密钥管理方案(EECTKM)。该方案将CA(certificate authority)分布到一个Server组,并动态维护网络中一定数量的Server节点,同时考虑Server节点合理分担公钥证书服务负载。从定性方面分析,该方案具有安全性高、计算量小、公钥证书服务负载均衡且能够容忍Server节点失效等特点。 接着,为评价EECTKM性能,本文介绍了NS2仿真平台和评价EECTKM的仿真框架,并根据该框架给出EECTKM的NS2仿真实现。最后,本文通过仿真试验从定量方面分析和评价了EECTKM方案的性能,并将它同固定Server节点方案进行了对比。仿真结果表明EECTKM方案能够提高公钥证书服务的有效性,同时具有较强的容忍Server节点失效的能力。

著录项

  • 作者

    卿林;

  • 作者单位

    江苏大学;

  • 授予单位 江苏大学;
  • 学科 计算机应用技术
  • 授予学位 硕士
  • 导师姓名 詹永照;
  • 年度 2006
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    Ad hoc网络; 密钥管理; 椭圆曲线; 网络安全;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号