Ad hoc网络中密钥协商协议的研究

Ad hoc网络中密钥协商协议的研究

论文摘要

密钥建立是密钥管理的研究内容,密钥安全是一切安全密码系统的基础,在执行密码协议前必须预先建立密钥。由于对称加密在效率上的优势,通常需要在通信各方之间共享一个对称会话密钥,而在动态对等群上进行密钥协商是建立对称会话密钥行之有效的办法。通过对Ad hoc 网络环境的分析,本文提出了一个Ad hoc 网络中通信有效的群密钥协商协议CEKA(Communication-Efficient Key Agreement protocol)。CEKA协议将本文推广了的Diffie-Hellman 两方协议和Joux 一轮三方协议作为基本密钥协商协议,并在Ad hoc 网络中进行了多方情况下的扩展。再利用Ad hoc 网络中的分层路由协议对网络分簇,将邻近的网络节点作为逻辑密钥树的相邻点,从而削弱了传统动态对等群中的密钥协商协议做出的节点间单跳的假定,更适于实际的Ad hoc 网络环境。为提供可认证性,抵制常见攻击,本文还提出了一个基于身份的签名方案,在随机预言机模型(ROM)下,该方案满足非适应性选择消息攻击下的不可伪造性。将该签名方案运用到CEKA 协议中,设计了可认证的CEKA 协议。此外,本文还对CEKA 协议的通信和计算复杂性进行了细致的分析。从CEKA、TGDH 及ESTR 协议的对比中发现在考虑网络延迟的情况下,本文方案具有较低的通信和计算开销,更适合范围较大,节点移动性强的Ad hoc 网络。此外,安全性分析也表明,CEKA 协议满足密钥独立、完善的前向保密、抵抗密钥泄漏的冒充攻击以及非密钥控制等安全性要求。

论文目录

  • 摘要
  • Abstract
  • 符号与缩写
  • 第1 章绪论
  • 1.1 研究目的及意义
  • 1.2 国内外研究现状
  • 1.3 本文研究特点
  • 1.4 内容组织
  • 第2章 基础理论
  • 2.1 椭圆曲线基本理论
  • 2.2 密码体制
  • 2.3 密钥管理
  • 2.4 本章小结
  • 第3章 Ad hoc 网络环境
  • 3.1 Ad hoc网络
  • 3.2 Ad hoc网络中的安全
  • 3.3 Ad hoc中的分层路由协议
  • 3.4 本章小结
  • 第4章 CEKA协议
  • 4.1 背景
  • 4.2 椭圆曲线上的Diffie-Hellman问题
  • 4.3 几个有用的结论
  • 4.4 基本密钥协商协议
  • 4.5 ESTR协议
  • 4.6 CEKA协议
  • 4.7 认证的CEKA协议
  • 4.8 本章小结
  • 第5章 CEKA协议分析
  • 5.1 通信和空间复杂性分析
  • 5.2 计算量分析
  • 5.3 安全性分析
  • 5.4 签名方案的安全性证明
  • 5.5 本章小结
  • 第6章 实验分析
  • 6.1 P1363 标准
  • 6.2 模拟系统的目标
  • 6.3 运行环境和软件结构
  • 6.4 用例分析
  • 6.5 本章小结
  • 第7章 结论与展望
  • 参考文献
  • 作者在读期间科研成果简介
  • 申 明
  • 致 谢
  • 相关论文文献

    • [1].基于Ad hoc网络的煤矿应急井下救灾通信技术分析[J]. 信息通信 2020(04)
    • [2].适用于Ad Hoc网络的环境自适应服务总线研究[J]. 移动通信 2016(20)
    • [3].基于位置的Ad Hoc路由协议现状及发展[J]. 舰船电子对抗 2016(05)
    • [4].Ad Hoc网络基于信誉机制的自私节点检测[J]. 青岛大学学报(自然科学版) 2016(04)
    • [5].Ad Hoc无线移动网络路由技术及其发展[J]. 电子技术与软件工程 2013(21)
    • [6].采用分层蚁群算法的Ad Hoc网络优化部署[J]. 空军预警学院学报 2017(04)
    • [7].基于多参数加权分簇的Ad Hoc网络移动数据库[J]. 哈尔滨商业大学学报(自然科学版) 2016(05)
    • [8].一种分簇Ad Hoc网络场景下的路由发现方案[J]. 计算机技术与发展 2015(02)
    • [9].Ad hoc网络中信任模型的研究[J]. 电子设计工程 2013(20)
    • [10].Ad Hoc网络中的虫洞攻击与检测方法研究[J]. 计算机时代 2014(02)
    • [11].移动Ad hoc网络信任模型研究[J]. 数字通信 2012(02)
    • [12].Ad hoc网络中的选播技术[J]. 数据通信 2012(02)
    • [13].Ad Hoc网络中虫洞攻击的监测问题探讨[J]. 科技风 2012(07)
    • [14].退避算法在Ad hoc网络中的吞吐量性能评估[J]. 计算机应用研究 2011(02)
    • [15].Ad Hoc无线网络虫洞攻击安全策略研究[J]. 网络安全技术与应用 2011(03)
    • [16].一种用于移动Ad hoc网络的自适应分布式权值分簇算法[J]. 苏州科技学院学报(自然科学版) 2010(02)
    • [17].移动Ad Hoc网络中的多路径路由技术研究[J]. 计算机安全 2009(04)
    • [18].基于跨层设计的Ad hoc网络能量控制算法研究[J]. 计算机应用研究 2009(12)
    • [19].移动Ad hoc网络中多径路由的研究[J]. 电信快报 2009(12)
    • [20].移动Ad hoc网络多径路由协议[J]. 计算机应用研究 2008(02)
    • [21].Ad Hoc网络下虫洞攻击的检测方法[J]. 电脑知识与技术 2008(15)
    • [22].Ad Hoc网络安全路由协议形式化分析模型[J]. 解放军理工大学学报(自然科学版) 2008(03)
    • [23].Ad hoc中基于分簇的多路径路由协议[J]. 计算机工程与应用 2008(33)
    • [24].基于Ad Hoc的微震监测数据传输系统设计[J]. 现代电子技术 2016(24)
    • [25].Ad hoc网络中基于身份的组密钥管理方案[J]. 河南工程学院学报(自然科学版) 2013(02)
    • [26].基于声誉机制和可变门限秘密共享的Ad hoc网络信任模型[J]. 福建电脑 2012(04)
    • [27].高效率的小规模Ad Hoc组播路由协议[J]. 现代电子技术 2011(01)
    • [28].定向天线在Ad Hoc网络中的设计与应用[J]. 计算机测量与控制 2011(06)
    • [29].Ad hoc系统中基于中断概率边界的博弈功率控制算法[J]. 解放军理工大学学报(自然科学版) 2011(03)
    • [30].Ad Hoc网络带宽分配机制研究[J]. 计算机工程 2010(06)

    标签:;  ;  ;  ;  

    Ad hoc网络中密钥协商协议的研究
    下载Doc文档

    猜你喜欢