声明
致谢
摘要
序
图目录
1 引言
1.1 研究背景及意义
1.2 智能手机安全问题现状
1.3 论文主要研究工作
2 密钥协商概述
2.1 密钥协商的概念和安全特性
2.1.1 密钥协商的概念
2.1.2 密钥协商协议的安全特性
2.2 安全协议常见的攻击
2.3 密码体制
2.3.1 对称密码体制
2.3.2 非对称密码体制
2.4 经典密钥协商协议
2.4.1 两方DH协议
2.4.2 Joux三方密钥协商协议
2.4.3 BD多方密钥协商协议
2.5 本章小结
3 基于位置相似性的智能手机密钥协商机制
3.1 相关知识概述
3.1.1 模糊金库算法(Fuzzy-Vault算法)
3.1.2 GPS数据特征
3.2 基于位置信息加密及模糊金库算法的相关研究
3.2.1 基于位置信息加密的相关研究
3.2.2 基于模糊金库算法的相关研究
3.3 威胁模型及应用
3.3.1 威胁模型及假设
3.3.2 应用场景
3.4 基于地理位置信息的密钥协商机制(LSKA算法)
3.4.1 初始化
3.4.2 特征信息提取
3.4.3 建立多项式
3.4.4 建立金库
3.4.5 获取密钥
3.5 算法性能分析
3.5.1 冗余点安全性分析
3.5.2 信息交换安全性分析
3.5.3 密钥成功分配概率分析
3.6 实验
3.6.1 LSKA应用程序及实验配置介绍
3.6.2 不同环境下特征匹配率测试
3.6.3 不同环境下密钥成功分配概率测试
3.7 本章小结
4 基于排序地理位置信息的智能手机密钥协商机制
4.1 威胁模型及应用
4.2 基于排序地理位置信息的密钥协商机制(OLSKA算法)
4.2.1 初始化
4.2.2 GPS信息采集及编号
4.2.3 建立金库
4.2.4 获取共同信息
4.2.5 发送方建立密钥
4.2.6 接收方建立密钥
4.3 安全性分析
4.3.1 金库安全性分析
4.3.2 信息传输安全性分析
4.4 实验
4.4.1 实验配置介绍
4.4.2 实验数据分析
4.4.3 OLSKA应用程序
4.5 OLSKA算法与LSKA算法比较
4.5.1 安全性
4.5.2 密钥特性
4.5.3 存储空间
4.5.4 运算量
4.6 本章小结
5 结论与展望
5.1 论文工作总结
5.2 研究展望
参考文献
作者简历
学位论文数据集