学位论文 > 优秀研究生学位论文题录展示
基于身份的密码在移动Ad Hoc网络中的应用
作 者: 陈辉焱
导 师: 吕述望
学 校: 中国科学院研究生院(电子学研究所)
专 业: 信号与信息处理
关键词: 双线性对 分布式密钥生成 基于身份的签密 移动Ad Hoc网络 秘密共享
分类号: TN929.5
类 型: 博士论文
年 份: 2007年
下 载: 264次
引 用: 2次
阅 读: 论文下载
内容摘要
在本论文中,我们给出了一个适用于移动Ad Hoc网络的基于身份的安全框架,该安全框架包括:分布式密钥生成协议,秘密共享更新,密钥管理,基于身份的签名方案,基于身份的签密方案,及利用基于身份的密码实现节点间的相互认证、密钥协商、保密通信、安全路由等。由于Rosario Gennario et al给出的分布式密钥生成方案需要太多的计算资源,我们基于移动Ad Hoc网络的特点和Stinson & Wei的秘密共享方案,设计了一个适用于移动Ad Hoc网络的分布式密钥生成方案MANT-DKG。我们证明了MANT-DKG方案在静态敌手存在的情况下是安全的。MANT-DKG方案的计算效率几乎等同于Pedersen给出的分布式密钥生成方案(Rosario Gennario etal已指出该方案是不安全的)。MANT-DKG方案是基于对称二元多项式的,基于这一特点,普通的用户节点能很方便的成为服务节点(服务节点联合扮演基于身份的密码系统中的密钥生成中心KGC的角色),不需要服务节点间进行交互。为了抵抗移动敌手对服务节点的共享的破坏,我们给出了一个秘密共享更新方案,通过该方案不仪实现了服务节点的共享的更新,也使被敌手破坏的服务节点的共享得以恢复。给出了用户节点密钥的生成与分发方案,节点密钥更新与撤销(实际上是用户身份信息的更新)方案。节点密钥撤销方案是基于Katrin Hoper和GongGuang的方案,但在抵御敌手合谋攻击方面,要优于它。另外关于用户节点的身份,为了能使节点在线申请私钥和KGC能对节点的身份实施在线认证,我们建议在IPv6下组建移动Ad Hoc网络,基于此我们提出了地址与身份捆绑的机制。在本论文中我们给出了两个基于身份的具有消息恢复功能的签名方案和一个基于身份的签密方案。就我们目前掌握的资料来看,无论从对计算资源的需求,还是从产生的消息与其签名的总长度(或密文长度),这两个签名方案都是最优的。为了实现节点间的相互认证、密钥协商和安全路由,在本文中,我们利用基于身份的密码设计了基于身份的TLS协议、基于身份的Difiie-Hellman协议和一个安全路由发现机制。
|
全文目录
摘要 5-7 Abstract 7-9 目录 9-13 第一章 引言 13-17 1.1 研究背景及意义 13-15 1.2 内容安排及主要研究成果 15-17 第二章 移动Ad Hoc网络简介 17-29 2.1 移动Ad Hoc网络概述 17-20 2.1.1 移动Ad Hoc网络的定义 17 2.1.2 移动Ad Hoc网络的特点 17-18 2.1.3 移动Ad Hoc网络的应用 18-20 2.2 移动Ad Hoc网络的安全 20-29 2.2.1 安全目标 20-21 2.2.2 安全威胁 21-23 2.2.3 在移动Ad Hoc网络安全领域的有关研究与进展 23-29 第三章 基于身份的密码简介 29-41 3.1 基础知识 29-32 3.1.1 主要群 29 3.1.2 标记 29-30 3.1.3 椭圆曲线 30-31 3.1.4 线性映射 31-32 3.2 基于身份的密码 32-35 3.2.1 基于身份的密码简介 32-33 3.2.2 基于身份的密码系统与传统PKI的区别 33-35 3.3 基于身份的密码方案实例 35-39 3.3.1 Boneh-Franklin密码方案 35-36 3.3.2 Gentry-Silverberg密码方案 36-39 3.4 本章小结 39-41 第四章 适于移动Ad Hoc网络的基于身份的安全框架 41-83 4.1 引言 41-42 4.2 MANET-DKG协议 42-57 4.2.1 门限秘密共享方案 42-45 4.2.2 分布式密钥生成协议的相关工作 45-50 4.2.3 MANET-DKG协议描述 50-52 4.2.4 MANET-DKG协议分析 52-57 4.3 共享更新 57-60 4.3.1 秘密共享更新 58-60 4.3.2 共享重构 60 4.4 UN节点变成SN节点的问题 60-62 4.4.1 J.Kong etal方案 61-62 4.4.2 基于MANET-DKG协议的方案 62 4.5 密钥管理 62-74 4.5.1 关于节点身份 63-64 4.5.2 密钥的生成与分发 64-70 4.5.3 密钥的更新与撤销 70-74 4.6 安全通信 74-81 4.6.1 相互认证与密钥协商 74-78 4.6.2 签密 78 4.6.3 安全路由 78-81 4.7 本章小结 81-83 第五章 基于身份的签名方案 83-103 5.1 引言 83-84 5.2 基础知识 84-85 5.2.1 离散对数问题及相关假设 84 5.2.2 对基于身份的具有消息恢复功能签名方案的攻击模式 84-85 5.3 F.Zhang et al的方案 85-87 5.3.1 方案描述 85-86 5.3.2 方案分析 86-87 5.4 方案一 87-97 5.4.1 SDH-IDSMR方案描述 87-88 5.4.2 SDH-IDSMR方案安全性分析 88-97 5.5 方案二 97-99 5.5.1 CDH-IDSMR方案描述 97-98 5.5.2 CDH-IDSMR方案安全性分析 98-99 5.6 与其他方案比较 99-100 5.7 进一步的思考 100-103 第六章 基于身份的签密方案 103-121 6.1 引言 103 6.2 Libert-Quisquater方案 103-105 6.2.1 Libert-Quisquater方案描述 103-104 6.2.2 Libert-Quisquater方案分析 104-105 6.3 新的方案 105-106 6.4 基本概念 106-111 6.4.1 计算假设 107 6.4.2 安全概念 107-111 6.5 安全结果 111-119 6.5.1 ID-SC方案的机密性 111-118 6.5.2 ID-SC方案的不可伪造性 118-119 6.6 与其他方案的比较 119-121 第七章 总结及未来进一步研究思考 121-123 7.1 高效的聚合签名方案 121-122 7.2 关于门限结构的变化 122 7.3 IPv6地址的自动配置问题 122 7.4 关于MANT-DKG协议 122-123 参考文献 123-139 发表文章目录 139-141 致谢 141
|
相似论文
- 基于Ad Hoc网络技术的野战通信网络关键技术研究,TN929.5
- 秘密共享方案中若干问题的研究,TN918.1
- 几种秘密共享方案的研究,TN918.1
- 云计算数据隐私保护方法的研究,TP393.08
- 理性秘密共享技术研究,TN918.1
- IBE算法及其在无线传感器网络中的设计与实现,TP212.9
- 基于功率控制的移动Ad Hoc网络MAC协议研究,TN929.5
- 无线传感器网络中的分布式数据存储安全性研究,TP212.9
- 签密体制的研究,TN918.1
- Ad Hoc网络中AODV路由算法及相关问题的研究,TN929.5
- P2P环境下基于信任的访问控制研究,TP393.08
- 门限秘密共享方案的研究,TN918.1
- 基于身份的认证和密钥协商协议研究,TN918.2
- 无证书签名及签密体制的设计与分析,TN918.1
- 基于双线性对的特殊数字签名方案研究,TN918.1
- 安全多方计算在密钥协商中的应用研究,TN918.1
- 数字签名批验证的研究,TN918.1
- ECC自证明公钥算法的优化设计及其应用研究,TN918.1
- 椭圆曲线标量乘算法的设计与分析,TN918.1
- Ad Hoc网络中环签名的研究与应用,TN918.82
- 移动Ad Hoc网络中的安全技术研究,TN929.5
中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信
© 2012 www.xueweilunwen.com
|