logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--面向群的分布式网络密钥管理
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
焊接设备中小企业扩张机制与核心竞
微波改性活性炭的脱硫性能研究
安全组通信中分布式密钥管理协议
组播密钥管理算法研究和实现
面向分布式网络密钥管理
密钥管理基础设施中非对称密钥
基于AD HOC网络分簇分级结构
HFC网络数据传输系统安全研究
无线传感器网络密钥管理方案设计与
无线传感器网络密钥管理方案研究
无线传感器网络密钥管理方案研究
无线移动自组网密钥管理关键技术研
传感器网络中对密钥管理方案研究
无线自组织网络组播密钥管理研究
基于身份密码体制研究及其在移动
基于身份密钥泄漏保护机制研究
组播密钥管理算法研究
Ad Hoc网络认证组密钥协商协
跨省智能卡应用中高安全密钥体系
安全组播通信技术研究与实现
无线局域网密钥管理机制研究
基于KMIP协议密钥管理系统
无线传感器网络数据安全性研究
Ad Hoc组密钥协商协议及证书
移动自组织网密钥管理体系研究
移动自组网络环境下密钥管理及安全
可信计算中密钥管理技术研究
加密密钥管理一些最佳做法
无线移动自组网分布式密钥管理
分布式组播密钥管理算法研究
移动因特网中面向安全组播通信
空间信息网络密钥管理研究
无线传感器网络密钥管理研究
无线传感器网络密钥管理方案研究
无线传感器网络密钥管理方案研究
无线传感器网络密钥管理研究
无线传感器网络密钥管理方案研究
无线传感器网络密钥管理研究
随机网络编码和网络纠错编码
论电子商务安全中密钥备份与密钥
面向服务软件动态配置技术研究
面向对象XML数据管理技术研究
车联网环境下密钥管理研究
基于IP Multicast
基于CORBA分布式系统中实时
无线传感器网络密钥管理方案研
无线传感器网络混合密钥管理机制
无线传感器网络密钥管理机制研究
无线传感器网络中若干安全问题研究
基于位置无线传感器网络密钥管理
无线传感器网络分组密钥管理技术研
应用区域分组无线传感器网络
分层式无线传感器网络密钥管理
移动Ad Hoc网络安全技术
无线传感器网络密钥预分配管理方案
Ad hoc网络密钥管理研究
DAS模型下加密数据库分层访问
无线传感器网络密钥管理机制
无线传感器网络密钥管理研究
移动自组网组密钥管理研究
密钥管理若干问题研究
多播安全中群组密钥管理方案研究
无线网络组播密钥管理
无线传感器网络密钥预分配管理
无线传感器网络安全密钥管理方案
基于通信半径动态调整无线传感器
Ad Hoc网络路由安全和密钥
安全有效身份认证与密钥共识协议
IBC和PKI组合应用研究
无线网络安全技术研究
一种高效动态组播密钥管理方案
PKCS#11密钥管理方法研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
面向群的分布式网络密钥管理
 
     论文目录
 
关于论文使用授权的说明第1-5页
西南交通大学学位论文创新性声明第5-7页
摘要第7-10页
ABSTRACT第10-17页
CHAPTER 1 INTRODUCTION第17-29页
   ·INFORMATION SECURITY AND CRYPTOGRAPHY第17-21页
     ·Open Networks and Information Security Threats第17-19页
     ·Secure Communication Model and Cryptosystems第19-21页
   ·KEY MANAGEMENT IN OPEN DISTRIBUTED NETWORKS第21-23页
     ·Significance of Key Management第21-22页
     ·Problems and Methods in Key Management第22-23页
     ·One Example of Applications第23页
   ·STATE OF THE ART IN KEY MANAGEMENT第23-26页
     ·Cooperative Secret Key Generation第23-24页
     ·Secret Key Sharing第24页
     ·Key Distribution第24-25页
     ·Group Key Agreement第25-26页
   ·ORIGINAL ASPECTS AND THE ORGANIZATION OF THE THESIS第26-29页
     ·Original Aspects and Contributions of the Thesis第26-28页
     ·Organization of the Thesis第28-29页
CHAPTER 2 SECRET KEY GENERATION第29-46页
   ·GENERAL CONCEPTS ON KEY GENERATION第29-38页
     ·Requirements for Key Length第29-31页
     ·Information Entropy of Key第31-33页
     ·Random Requirements for Key Generation第33-34页
     ·Unpredictability第34-36页
     ·Comparison between F-sequences and M-sequences第36-38页
   ·COOPERATIVE KEY GENERATION第38-46页
     ·Motivation of Cooperative Key Generation第38-39页
     ·A New Cooperative RSA Key Generation Scheme第39-40页
     ·Description of the Proposed Scheme第40页
     ·Distributed Algorithm to Generate Modulus N第40-41页
     ·Primality Testing第41-42页
     ·Generation of Exponent第42-43页
     ·An Illustrative Example第43-44页
     ·Summary第44-46页
CHAPTER 3 ACCESS LEVEL-BASED KEY DISTRIBUTION SCHEME BASED ON SEMIGROUP THEORY第46-57页
   ·CONCEPTS AND NOTATIONS第46-49页
   ·A PREVIOUS SCHEME AND ITS SECURITY第49-50页
   ·THE PROPOSED KEY DISTRIBUTION SCHEME BASED ON SEMIGROUP THEORY第50-51页
     ·Secret Key Distribution Process第50-51页
     ·Secret Key Reconstruction第51页
   ·SECURITY AND IMPLEMENTATION ISSUES第51-53页
   ·ILLUSTRATION EXAMPLES第53-55页
     ·Unequal Access Levels第53-55页
     ·Equal access levels第55页
   ·CONCLUDING REMARKS第55-57页
CHAPTER 4 ACCESS KEY DISTRIBUTION SCHEME第57-64页
   ·ACCESS CONTROL第57页
   ·EXISTING ACCESS KEY CONTROL SCHEMES AND THEIR LIMITATIONS第57-58页
   ·AN IMPROVED SCHEME第58-62页
     ·Preliminary第58-60页
     ·Access Key Generation Algorithm第60-61页
     ·Key derivation algorithm第61页
     ·Dynamic access control第61-62页
   ·SECURITY AND ANALYSIS第62页
   ·COMPLEXITY ANALYSIS第62-63页
   ·CONCLUDING REMARKS第63-64页
CHAPTER 5 VERIFIABLE SECRET KEY SHARING SCHEME第64-75页
   ·CONCEPTS AND CLASSIFICATION OF SECRET SHARING SCHEMES第64-68页
     ·Concepts of Secret Sharing Scheme第64-66页
     ·Classification of Secret Sharing Schemes第66-68页
   ·EXISTING THRESHOLD SECRET SHARING SCHEMES AND THEIR LIMITATIONS第68页
   ·A NEW VERIFIABLE SECRET SHARING SCHEME WITH THRESHOLD ACCESS STRUCTURE第68-72页
     ·The Model and Notations第69页
     ·Zero knowledge proof protocol第69-70页
     ·Shadow generation第70-72页
     ·Algorithm of Reconstruction第72页
   ·SECURITY ANALYSIS第72-74页
     ·General security第72-73页
     ·Detection of cheaters第73-74页
   ·CONCLUDING REMARK第74-75页
CHAPTER 6 GROUP KEY AGREEMENT PROTOCOL第75-90页
   ·CONCEPTS AND MOTIVATION第75-78页
     ·Application Background第75-77页
     ·Related Works and Motivations第77-78页
   ·A KEY AGREEMENT PROTOCOL BASED ON S-MULTIPLICATION第78-83页
     ·Three order LFSR sequences and S-multiplication第78-80页
     ·GH-2 party Key Exchange Protocol (GH-KEP)第80页
     ·Parameter Selection of GH-2 parties Key Exchange Protocol第80-81页
     ·Security of GH-2 party Key Exchange Protocol (GH-KEP)第81-82页
     ·Proposed Group Key Agreement Protocol第82-83页
   ·PERFORMANCE ANALYSIS AND DISCUSSIONS ON THE PROPOSED PROTOCOL第83-86页
     ·Security Analysis第83-85页
     ·Efficiency Analysis第85-86页
   ·DYNAMIC GROUP PROTOCOL第86-87页
   ·AUTHENTICATION METHOD第87-88页
   ·CONCLUDING REMARKS第88-90页
CHAPTER 7 CONCLUSIONS AND FUTURE DIRECTIONS第90-94页
   ·CONTRIBUTIONS OF THE THESIS第90-93页
   ·RECOMMENDATION FOR FURTHER RESEARCH第93-94页
ACKNOWLEDGMENTS第94-95页
APPENDIX 1. LIST OF ABBREVIATIONS第95-96页
APPENDIX 2. LIST OF BASIC SYMBOLS AND NOTATIONS第96-97页
REFERENCES第97-103页
LIST OF PUBLICATIONS AND PARTICIPATED PROJECTS第103-104页

 
 
论文编号BS890380,这篇论文共104
会员购买按0.35元/页下载,共需支付36.4元。        直接购买按0.5元/页下载,共需要支付52元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我