声明
摘要
第1章 绪论
1.1 研究背景
1.1.1 对等计算模型的发展
1.1.2 无线传感器网络
1.1.3 P2P覆盖网络
1.2 问题的提出及课题的意义
1.2.1 对等计算模型安全问题的特异性
1.2.2 现有对等安全方案分析
1.2.3 课题的意义
1.3 本文的主要研究内容和创新点
1.4 论文的组织结构
第2章 相关背景知识
2.1 对等计算模型概念、特点及安全设计
2.1.1 对等计算模型概念
2.1.2 对等计算模型的特点
2.1.3 对等计算模型安全设计
2.2 基于对等计算模型的应用系统的安全问题
2.2.1 无线传感器网络环境下对等计算安全问题
2.2.2 P2P(Peer-to-Peer)覆盖网络的对等计算安全问题
2.3 数学模型
2.3.1 k-鲁棒t-组对称多项式
2.3.2 圆锥曲线及其上的困难问题
2.4 加密体制
2.4.1 全同态加密
2.4.2 组合密钥
2.5 本章小结
第3章 一种对等计算模型动态组密钥管理方法
3.1 引言
3.2 基本概念及模型
3.2.1 系统模型
3.2.2 同构网络组密钥管理模型
3.2.3 虚拟节点和组密钥变更戳
3.3 组密钥管理方案
3.3.1 准备工作
3.3.2 动态组密钥建立
3.3.3 密钥更新
3.3.4 节点加入组或强制节点退出
3.4 关键问题
3.4.1 组密钥更新问题
3.4.2 组成员数量不变的问题
3.4.3 应对大规模节点共谋攻击问题
3.4.4 处理多播通信的不可靠性
3.5 安全性分析
3.5.1 组密钥生成方法的正确性
3.5.2 组机密性
3.5.3 前、后向安全性的保证
3.5.4 密钥更新过程安全性分析
3.6 性能分析、比较及实验
3.6.1 组密钥管理模型实现程度比较
3.6.2 存储空间分析
3.6.3 计算量、通信量分析
3.6.4 实验
3.7 本章小结
第4章 一种对等计算模型对偶密钥建立方法
4.1 引言
4.2 符号定义及系统模型
4.2.1 符号定义
4.2.2 系统模型
4.3 对基于乱序多对称多项式方案的攻击
4.3.1 基于乱序多对称多项式方案
4.3.2 攻击方法
4.4 基于同态加密的对偶密钥建立方案
4.4.1 准备工作
4.4.2 秘密信息预置
4.4.3 密钥建立
4.5 安全性分析
4.5.1 构建思想
4.5.2 对偶密钥生成方法的正确性
4.5.3 大规模节点俘获攻击的安全性
4.6 功能及性能分析
4.6.1 FHEKM方案的全功能性
4.6.2 全同态加密体制的间接实现方法
4.6.3 存储空间分析
4.6.4 通信量分析
4.6.5 计算量分析
4.6.6 实验
4.7 本章小结
第5章 WSN中一种基于位置的节点身份认证方法
5.1 引言
5.2 符号系统与模型
5.2.1 符号标识
5.2.2 系统模型
5.2.3 攻击模型
5.3 P2CC-CPK
5.3.1 节点部署前的工作
5.3.2 公钥提取
5.3.3 位置信息获取
5.3.4 认证过程
5.4 安全性分析
5.4.1 计算正确性证明
5.4.2 两协议的串空间证明
5.4.3 对俘获攻击的限制作用
5.5 协议性能分析
5.5.1 存储空间分析
5.5.2 基于混沌的ID映射
5.5.3 计算量分析
5.5.4 通信量和能量消耗分析
5.6 本章小结
第6章 P2P覆盖网络中两种认证方法
6.1 引言
6.2 系统体系结构
6.2.1 开放的P2P系统模型
6.2.2 系统体系结构
6.2.3 系统边界
6.3 P2P开放模型下基于密码的认证逻辑
6.3.1 基本思想
6.3.2 本方案基于的存储系统的最小功能集合
6.3.3 P2P系统的认证主体
6.3.4 实验原型系统
6.3.5 认证系统安全基础分析
6.4 改进的公钥绑定方案
6.4.1 符号定义
6.4.2 攻击模型
6.4.3 覆盖网络的最小功能
6.4.4 投票(Voting)思想
6.4.5 主动式公钥副本维护算法
6.4.6 被动式公钥副本维护算法
6.4.7 安全级别k的确定
6.4.8 安全及性能分析
6.5 本章小结
第7章 结论
7.1 本文的主要研究成果
7.2 未来工作展望
参考文献
致谢
攻读博士期间的主要成果
作者简介