首页> 中文学位 >异构环签密方案及其在物联网应用的研究
【6h】

异构环签密方案及其在物联网应用的研究

代理获取

目录

声明

第1章 绪论

1.1 研究意义与背景

1.2 公钥密码体制发展综述

1.3 研究现状

1.3.1 签密技术研究现状

1.3.2 物联网安全研究现状

1.4 论文内容及结构

1.4.1 主要内容

1.4.2 论文结构

第2章 预备知识

2.1 双线性对基础知识

2.2 数学困难问题

2.3 相关环签密方案

2.3.1 Qi和Yang的环签密方案

2.3.2 物联网中的异构环签密方案

2.4 可证明安全性理论概述

2.4.1 归约证明

2.4.2 敌手类型

2.4.3 攻击手段

2.4.4 随机预言机模型

2.5 本章小结

第3章 基于不同系统参数的异构环签密研究方案

3.1 通用模型

3.2 安全模型

3.3 方案描述

3.4 正确性证明

3.5 安全性分析

3.5.1 机密性

3.5.2 不可伪造性

3.5.3 匿名性

3.5.4 临时密钥安全性

3.6 方案性能对比

3.7 本章小结

第4章 物联网环境下的数据传输安全机制研究

4.1 物联网环境的安全研究

4.2 具体方案描述

4.2.1 系统初始化

4.2.2 节点注册

4.2.3 消息验证

4.2.4 密钥撤销

4.3 安全性分析

4.3.1 机密性

4.3.2 不可伪造性

4.3.3 临时密钥安全性

4.4 性能分析

4.5 Miracl库实现

4.6 本章小结

第5章 总结和展望

5.1 研究总结

5.2 研究展望

致谢

参考文献

攻读学位期间的研究成果

展开▼

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号