学位论文 > 优秀研究生学位论文题录展示

Ad-hoc网络密钥管理方案的相关研究

作 者: 王筱娟
导 师: 王彩芬
学 校: 西北师范大学
专 业: 计算机软件与理论
关键词: Ad-hoc网络 密钥管理 基于身份 对称二元多项式 签密 随机预言模型
分类号: TN929.5
类 型: 硕士论文
年 份: 2011年
下 载: 22次
引 用: 0次
阅 读: 论文下载
 

内容摘要


Ad-hoc网络作为一种新型的移动网络,与传统的无线网络有很大不同,它不依赖于任何固定的基础设施和管理中心,而是通过传输范围有限的移动节点间的相互协作和自我组织来保持网络连接和实现数据的传递。Ad-hoc网络具有其独特的结构,从而产生了一些突出的特点:动态的拓扑结构、分布式运行、有限的资源等。此外,网络的自组织性、节点的移动性和无线通信信道,使得Ad-hoc网络非常脆弱,更容易遭受各种攻击,其安全问题更加严峻,而密钥管理是Ad-hoc网络安全的核心技术,因此,为了保障Ad-hoc网络中信息的可用性、保密性、完整性和认证性,如何建立安全、高效的Ad-hoc网络密钥管理是一个关键问题。针对Ad-hoc网络密钥管理,本文主要做了如下工作:(1)对已有的Ad-hoc网络密钥管理方案进行分析研究,提出了一个适用于Ad-hoc网络的基于身份的密钥管理方案,有效地解决了节点间的信任问题,方案引入一个离线的可信任机构PKG作为网络的信任基点,并给出了一种可以为用户在线周期性更新密钥机制,实现了密钥的动态管理。(2)通过研究对称二元多项式门限秘密共享,提出了一种全分布式Ad-hoc密钥管理方案。在方案中,无需可信分发者的参与,满足门限条件的t个节点即可组建网络;新节点加入网络不需要在线节点间交互,并且新节点入网后可以获得和初始节点相同的功能,以及与其身份相对应的私钥。该方案将Newton插值公式应用于Ad-hoc网络密钥生成过程,提高了密钥生成的效率。(3)提出了一个适于Ad-hoc网络密钥管理的基于身份的签密方案,在BDH问题及DBDH问题的困难性假设下,运用随机预言模型,证明了方案的安全性。与现有的基于身份的签密方案相比,该方案计算量较小、密文长度较短,特别适合用于Ad-hoc网络密钥管理。

全文目录


摘要  4-5
Abstract  5-10
第一章 绪论  10-15
  1.1 研究的背景和意义  10-11
  1.2 Ad-hoc 网络密钥管理的研究现状  11-13
  1.3 本文内容安排和主要工作  13-15
第二章 基础知识介绍  15-22
  2.1 秘密共享  15-16
    2.1.1 基于一元多项式的门限秘密共享方案  15-16
    2.1.2 基于对称二元多项式的门限秘密共享  16
  2.2 公钥密码体制  16-18
    2.2.1 基于PKI 技术的公钥密码体制  16-17
    2.2.2 基于身份的公钥密码体制  17-18
  2.3 单向陷门函数  18-19
  2.4 相关的数学困难性问题  19
  2.5 有限域上的椭圆曲线  19-20
  2.6 双线性对  20
  2.7 哈希函数(hash 函数)  20
  2.8 Diffie-Hellman 密钥交换协议  20-21
  2.9 本章小结  21-22
第三章 基于身份无可信中心的Ad-hoc 密钥管理方案  22-31
  3.1 引言  22-23
  3.2 系统简介及系统参数建立  23-24
  3.3 用户注册身份并生成相应的公/私钥  24-25
  3.4 Ad-hoc 网络密钥管理  25-28
    3.4.1 密钥生成  25
    3.4.2 用户密钥周期性更新  25-26
    3.4.3 恶意用户列表  26-27
    3.4.4 PKG 节点持有系统私钥向量刷新技术  27
    3.4.5 端到端保密通信  27-28
    3.4.6 网络规模扩充  28
  3.5 用户公钥验证  28-29
  3.6 安全性分析  29
  3.7 本章小结  29-31
第四章 基于对称二元多项式全分布Ad-hoc 密钥管理方案  31-42
  4.1 引言  31-32
  4.2 基础知识  32-34
  4.3 本章方案  34-40
    4.3.1 公开参数  34
    4.3.2 网络初始化  34-36
    4.3.3 新节点加入网络  36-38
    4.3.4 会话密钥交换  38
    4.3.5 生成节点私钥  38-39
    4.3.6 密钥更新  39-40
  4.4 方案性能分析  40
  4.5 本章小结  40-42
第五章 适于Ad-hoc 网络密钥管理的新签密方案  42-51
  5.1 引言  42
  5.2 基础知识  42-43
  5.3 基于身份的签密  43-45
    5.3.1 基于身份签密的一般算法  43
    5.3.2 安全模型定义  43-45
  5.4 本章方案  45-46
  5.5 安全性和效率分析  46-50
    5.5.1 保密性  46-49
    5.5.2 不可伪造性  49
    5.5.3 效率分析  49-50
  5.6 本章小结  50-51
总结与展望  51-52
参考文献  52-56
致谢  56-57
攻读硕士学位期间发表论文及参与项目  57

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. 基于OLSR的Ad Hoc网络功率意识路由协议,TN929.5
  3. JPEG图像的透明安全性研究,TP391.41
  4. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  5. 基于Ad Hoc网络技术的野战通信网络关键技术研究,TN929.5
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. 基于忙音的Ad hoc网络MAC协议研究,TN929.5
  8. 基于量子搜索的Ad Hoc网络路由协议研究,TN929.5
  9. 基于Linux平台的Ad hoc网络应用与设计实现,TN929.5
  10. 基于Ad Hoc网络道路交通安全监控系统高速数据传输的研究,TN929.5
  11. Ad hoc网络中能量均衡和节点不相交多径路由协议的研究,TN929.5
  12. 无线传感器网络的群组密钥管理研究,TN918.82
  13. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  14. 基于固态硬盘加密方法的研究,TP309.7
  15. 基于身份的加密和签名研究,TN918.1
  16. 光盘授权播放系统安全通信研究与设计,TP309
  17. Wimax安全组播密钥管理方案研究,TN918.82
  18. 基于Android的多跳无线网络通信软件的设计与实现,TN929.5
  19. 面向Ad hoc网络可信路由机制的半实物仿真平台设计与实现,TN929.5
  20. Ad hoc网络基于投影寻踪的虫洞检测机制研究,TN929.5
  21. 移动终端上一种基于身份数字签名方案的研究,TN918.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信
© 2012 www.xueweilunwen.com