一、一种使用密钥图的安全多播密钥分配机制(论文文献综述)
张静[1](2021)在《面向车联网的匿名认证及密钥协商机制研究》文中研究指明车联网能够改善驾乘体验、提供资讯需求、降低环境污染和提高交通效率,从而推动智能交通的快速发展和应用。然而,车联网采用无线通信技术,其通信信道的开放性使得车联网通信过程中容易受到各种安全攻击。认证协议能够确保信息来源的合法性和消息的完整性,并被视为防御攻击的关键技术。现有认证协议存在安全性假设过强、开销过高等问题,且忽略了对多云、5G边缘计算、无基站覆盖区域等特定应用场景的需求。本文主要针对车联网认证协议的安全和效率等问题,基于特定应用场景构建相应的安全高效认证方案。主要贡献总结如下:1)针对现有认证方案中安全性假设过强,以及认证性能开销过高的问题,本文提出一种基于中国剩余定理的条件隐私保护认证方案。该方案利用中国剩余定理动态地生成域密钥,从而避免了车辆防篡改设备载入系统私钥而带来的安全威胁。安全性分析表明,该方案在随机预言机模型下能够抵抗自适应选择消息攻击。性能分析表明,相比于现有相关方案,该方案具有更高的计算和通信效率。2)针对已有的认证协议难以同时实现多个车辆和多个云服务提供商之间的有效认证问题,本文提出一种支持多对多的快速认证和密钥协商方案。该方案采用混合加密算法,不仅实现了高效的多对多认证,而且能够抵抗密钥协商方案中的临时密钥泄露攻击。安全性分析和性能分析表明,与现有方案相比,该方案具有更低的计算和通信开销,并提供了更高的安全性。3)针对云端处理大量数据带来的响应时间较长和带宽需求较高的问题,本文提出一种基于5G边缘计算的条件隐私保护认证方案。该方案使用模糊逻辑算法选择出一个最优的边缘计算车辆来协助收集和处理周边车辆信息,从而降低了系统的计算开销和传输时延。安全性分析表明,该方案不仅满足消息完整性、可认证性、身份隐私和可追溯等安全需求,而且能够抵抗重放攻击和中间人攻击。4)针对现有研究较少关注行驶密度较低地区的车辆通信和安全问题,本文提出一种智能无人机辅助的认证和密钥协商方案。该方案将无人机作为空中基站,在会话密钥建立后,无人机可以随车辆移动并及时通知前方道路情况。安全性分析表明该方案能够抵抗多种已知的攻击。性能分析表明,该方案在计算、通信和控制中心服务率方面都具有较好的性能。
董凯[2](2020)在《量子密钥分发城域网密钥资源分配优化技术研究》文中进行了进一步梳理当今网络已经渗透到政治、经济、文化、社会、军事等各个领域,然而目前网络信息却面临着严重的安全隐患。基于量子力学的量子密钥分发技术(Quantum Key Distribution,QKD)可以在两个节点之间分发信息论安全的密钥。结合一次一密的加密方式,QKD可以确保加密通信的无条件安全,消除当前网络信息的安全隐患。为了实现QKD系统的广泛部署以及QKD技术的产业化应用,点到点的量子密钥分发系统逐渐扩展为面向多点互联的量子密钥分发网络。城域网是连接接入网和城际网的枢纽,占据了整个通信网总流量的75%,因此保证城域网范围内的安全保密通信更显意义重大。但是目前量子密钥分发速率较低,如何利用网络资源优化技术,构建高效的、可扩展的量子密钥分发城域网(QKD Metropolitan Area Network,QMAN)具有重大的科学价值和研究意义。本文以国家自然基金项目为依托,从网络架构、节点结构以及资源分配等方面对如何构建高效的QMAN进行了深入研究,设计了两种量子中继节点结构,并针对量子密钥分发城域网两种不同的场景提出了相应的密钥资源分配方案,提高了 QMAN多点互联场景下量子密钥的整体利用效率。主要完成的工作和创新点如下:第一,针对目前量子节点功能单一与多样化需求的矛盾,本文设计了一种支持旁路功能的量子节点,使得节点可以根据控制信息判断是否需要在该节点进行加解密操作,提高了节点的兼容性,为在城域网范围内构建无中继网络奠定了物质基础。此外,本文设计了一种拥有多中继功能的量子节点,该节点借助分束器等设备实现了对加密密钥的多点中继,为进行全局量子密钥分发、保证组播业务安全提供了新的思路。第二,针对QMAN中密钥资源供给不足的问题,本文借助支持旁路功能的量子节点,提出了两种基于旁路的路由与密钥资源分配算法。算法通过对路径中某些节点进行旁路的方式,减少密钥资源的消耗。仿真结果显示,与完全不进行旁路的路由资源分配算法相比,这两种算法都节约了超过20%以上的密钥资源,极大了提高了安全业务的密钥分发成功率。第三,针对安全组播场景下全局量子密钥分发资源利用效率低下的问题,本文借助支持多中继功能的量子节点,提出了基于密钥中继树的路由资源分配算法,对同一链路上的同一份数据只用一份密钥加密,提高了安全组播环境下的密钥资源利用效率。针对具体的量子密钥分发数据中心网络,本文又提出了基于分布式子密钥中继树的密钥资源分配算法,同时利用了多个数据中心分发密钥资源,实现了分布式密钥资源的分发。仿真结果表明,与不使用多中继的方案相比,基于密钥中继树的路由资源分配算法提升了 15%的业务安全概率。而在量子密钥分发数据中心场景下,相比单密钥树方案,基于分布式子密钥中继树的密钥资源分配算法的业务安全概率提升了 31.25%。
莫崇维[3](2020)在《云计算密钥存储与更新方案研究与实现》文中提出近年来云存储技术得到了广泛的应用与发展,云存储数据的安全问题也成为热点问题。在云计算环境下,多用户将会产生多源数据,而这些数据的机密性和完整性保护也将需要海量密钥的支持。海量数据的安全防护需求对云环境下的密钥管理问题提出挑战,这些密钥将占用大量的存储空间,如何降低密钥存储开销是密钥管理的一个重要问题;云存储的用户具有动态性,当用户权限变更时,为防止数据泄露,需要对授权用户的密钥进行更新,云环境下密钥的动态更新亦是巨大的挑战。因此,研究云环境下的密钥存储和密钥更新问题,对云存储技术的应用和发展具有重要意义。本文在研究现有云计算密钥管理相关技术的基础上,针对海量密钥生成和存储的新需求,设计一种基于密钥矩阵派生的密钥存储方案。该方案通过矩阵派生方法,由根密钥派生文件的加密密钥,用户只需存储管理根密钥及密钥矩阵配置,即可动态生成文件加密密钥,可以降低密钥存储开销。方案将文件加解密计算设置在私有云上实施,公有云负责提供存储和查询密文数据的服务。另外,云环境下密钥的更新存在成本消耗大的问题。当云计算用户选择将数据外包给云服务提供商进行管理时,由于外包数据库需要处理大量租户和数据资源,数据拥有者对数据的使用权限变更时,密钥的更新成本也将剧烈增长。针对这一问题,本文优化了一种基于中国剩余定理的密钥更新方案,在更改用户的访问权限时,不需要将验证密钥重新发送给其他用户,而是通过计算新的Xr(由授权租户组成同余方程组的解)和Cr(一个秘密值)来排除更改权限的用户。当存在大量用户时,将具有相同访问权限的用户设为一类,将基于中国剩余定理的密钥更新方案应用于每个子用户类,而不是应用于所有用户,子用户类中的所有用户共享Xr,减少密钥更新成本。通过模拟实验,将本文密钥存储方案与参考文献方案在存储开销、密钥交换的通信开销和密钥派生的计算开销等方面进行对比和分析,证明了密钥存储方案的有效性。通过模拟实验对密钥更新方案进行了验证,将本文优化的基于中国剩余定理的密钥更新方案与参考文献的密钥更新方案在密钥更新成本方面进行了对比分析,证明本文提出的优化密钥更新方案可以降低密钥更新成本,验证了方案的有效性。
赵睿[4](2017)在《面向时间触发网络的车载控制系统调度优化方法与轻量级消息认证协议研究》文中研究说明汽车智能化和网联化进程的快速发展在促进安全、节能、舒适和高效行驶的同时,也为车载控制系统的设计带来新的挑战。一方面系统智能化程度的提高使其内部应用的数量和复杂度,单个节点上被分配的任务数量以及通信网络上的信号数量都随之急剧增加。为了同时满足系统内多个并发实时控制应用的时间约束和网络通信协议的约束,一个优化的系统级调度成为了系统功能正常运行的必要保证。另一方面,系统网联化的发展使其被攻击的可能性随之增大,信息安全已经成为系统设计面临的一个紧迫问题。为此,本文针对面向时间触发网络的车载控制系统从调度优化和轻量级消息认证两个方面开展了研究工作。首先,本文分别研究了基于Flex Ray总线和TTEthernet两种主要时间触发网络的车载控制系统的调度优化问题,包括信号到消息帧的封装以及信号和任务的协同调度。为了解决上述问题,本文提出了对应的基于整数线性规划(Mixed-Integer Linear Programming,MILP)的调度优化方法。提出的方法以应用的时间性能和网络的可扩展性为优化目标。本文通过一个现实汽车线控子系统及多个合成测试案例的实验结果,证明了该方法在各种不同情况下的有效性和高效性。随后,本文为面向时间触发网络的车载控制系统提出了一个轻量级消息认证协议,并同时提出了该协议在系统上的优化执行方法。提出的协议建立在多层分级单向密钥链延迟揭露的理念基础上,能够在安全性、实时性和资源约束之间提供一个恰当的权衡。大量的性能评估结果证明了该协议的可行性、轻量性和可扩展性。最后,本文分别研究了基于Flex Ray和基于TTEthernet的车载系统控制应用和消息认证应用的协同调度优化问题,以提高支持消息认证机制的车载系统的服务质量。本文提出了相应的基于MILP的方法来解决该协同调度优化问题。提出的方法仍然以应用的时间性能和网络的可扩展性为优化目标。实验结果证明了该方法的有效性和高效性,同时再次证明了提出的认证协议的可行性和轻量性。
董培培[5](2014)在《卫星通信中多群组密钥管理研究》文中研究说明随着通信技术不断发展和广泛使用,人们对通信范围以及多样性的要求也越来越高,能够实现大跨度、广播通信的卫星通信技术受到越来越多的重视。在卫星通信系统中,使用群组密钥对通信进行加密是一个能够确保各个通信结点间安全通信的普遍而有效的方法。但是,由于各终端结点通信需求的多样性,需要构建多个群组以实现数据的分层发送。随着拥有多群组访问权限的终端结点数量的增加以及终端结点访问方式多样性的增加,多群组密钥管理方案将逐步复杂。同时,由于卫星系统的高度开放性和动态性,传统的地面多群组的密钥管理系统并不适用。需要设计出符合卫星通信的特点的安全、高效的密钥系统。卫星多群组密钥管理的研究对确保卫星系统的安全具有深远的意义。本文首先研究了卫星通信的环境特点以及群组密钥管理的安全需求。其次对几种经典的群组密钥管理方案进行了简要介绍和性能分析。最后在分析了一般密钥管理方案GKMS、聚合类密钥图密钥管理方案IGKM和整合密钥树管理方案CTKM三种经典的多群组密钥管理方案在卫星通信系统使用时的优势和缺陷后,结合近年来提出的分层的密钥管理思想,将密钥管理中卫星的任务分出一部分给子组的管理者,进而减少了用户加入或退出群组时卫星需要进行管理的密钥数量。根据对各方案的性能分析,结果得出,分层后的方案可以有效减少卫星密钥存储数量以及密钥更新时的系统花费。
李佳[6](2009)在《关于多播安全的算法研究》文中研究说明随着互联网的发展和宽带网络的普及,多播通信由于其高效、快捷的数据传输技术而得到越来越广泛的应用。多播技术普及的同时,多播应用也对多播的安全性能提出了要求。针对多播技术自身的特点,构造高效的、安全可靠的多播通信环境已成为当前许多多播通信应用的迫切需求。如何利用现有的安全标准来实现安全的多播通信技术,成为当前安全多播通信的研究热点。目前针对多播安全问题的研究中,主要包括多播认证和多播组密钥管理两个方面。其中多播组密钥管理是研究的焦点问题。在多播组中,所有的成员都共享一个组密钥。在多播通信过程中,所有的数据都使用这个组密钥来加密。在收到多播消息后,组成员使用这个共享的组密钥来解密,而非多播的成员则不能解密。为了达到较高的安全性,对于刚加入多播组的成员,不能访问加入之前的数据;组成员离开后,不能继续访问以后的数据,这意味着组密钥在组成员变化时必须更新。多播密钥管理的主要问题是在组成员变化时如何安全有效地对密钥进行分配。本文首先对目前的各种多播认证方案和组密钥管理方案进行介绍,分析对比了各种方案的优缺点。接着给出了一种基于Huffman层次结构的组密钥管理方案,该方案以逻辑密钥分层(LKH)为基础,通过采用Huffman层次结构有效地减小了群组密钥的更新代价;采用单向散列函数来生成密钥,进一步减少了组控制器的密钥存储量。最后,我们还借助了一个VOD视频点播系统,通过用户一次成功请求视频资源的流程,说明多播安全在实际应用中是如何发挥作用的。
李辉[7](2009)在《安全多播组密钥的管理方案研究》文中认为多播是一种介于单播和广播之间的高效网络传输机制。它能够提供一种满足群组应用的消息交互模式,从而有效地降低网络带宽的占用、减轻网络负载等,所以多播在实时数据传送、多媒体会议、网络游戏等方面有着广泛的应用。但是多播的安全问题却阻碍了多播技术的进一步应用。目前,单播的安全问题己经得到了很好地解决。但多播相比单播有着更加复杂的体系结构,因此多播通信中仍存在着很多安全问题需要进一步研究。其中,多播组密钥的管理就是安全多播的核心问题之一。多播组密钥管理的目标是高效地产生、分发和更新通信的组密钥。本文重点研究了多播组密钥管理方案是如何产生、分发和更新组密钥以及由此产生的扩展性、健壮性和可靠性问题等。针对组密钥管理方案中的平坦型组密钥管理方案可扩展性差的问题,本文提出了一种基于秘密份额的平坦型组密钥管理方案。通过性能的分析和比较,该方案不仅解决了平坦型组密钥管理方案可扩展性差的问题,而且易于进行批量更新密钥,提高系统更新密钥的效率。最后,对相对于独立更新的批量更新策略进行了研究。本文提出了一种相对于固定周期的批量更新方案—基于队列的批量更新方案,并结合基于秘密份额的更新机制进行了性能的分析和验证。结果表明该方案相对于固定周期的批量更新方案,不仅能够根据请求到达的情况动态更新密钥,减少密钥的更新次数,提高了密钥更新的灵活性,而且降低了系统更新密钥的开销,提高了系统的更新效率,有一定实用性。
宋竹[8](2008)在《安全组播密钥算法的研究与设计》文中提出大多数的网络应用均采用单播输出数据包,随着Internet的普及和发展,越来越多新的网络应用产生了。这些网络应用基于组播通信模型,组播传输不仅提高传输数据的传送效率,还减少了网络拥塞的可能。目前的组播协议缺乏必要的安全机制保证数据传输的安全性,安全组播通信已经成为当前网络研究的重点。为了解决组播安全问题,近年来许多种组播密钥管理算法先后问世,其中包括很多对LKH算法的改进。这些算法主要为了解决两个问题:密钥的管理问题和密钥的分发问题。本文分析并总结了组播密钥管理需要解决的主要安全问题,介绍了组密钥管理算法的分类:集中式组密钥管理,分布式组密钥管理以及分组式组密钥管理,列举了几种典型算法,包括:逻辑密钥分层,Clique,IOLUS等,并分析其优点与缺点,其中重点阐述了逻辑密钥层次算法。在分析的基础上,本文的主要工作是在“CNGI大规模路由和组播技术的研究与试验”课题下针对CERNET2下一些安全组播难题,设计了一种适用于大规模路由环境基于LKH密钥管理算法的组播系统框架,采用Kerberos认证,提出了跨接等创新技术,并在IPv6环境下实现,并且进行了详细测试。
李艳[9](2008)在《分层数据处理在组播密钥管理中的研究与应用》文中研究指明随着计算机网络技术和现代数据通信技术的迅速发展,人们对互联网的依赖的增强,信息安全问题的重要性就越来越多地为人们所认识和关注。随着网络带宽资源的丰富,使得流媒体网络应用成为可能,采用组播技术后,有助于控制网络流量,减少主机的处理量。在组播通讯安全上,要求达到机密性和认证性,这主要应用密码学机制来实现。如何使密钥更新的代价最小,什么样的结构才能实现系统性能最优,如何根据动态的环境变化,得出一种适应性的密钥管理方案,是一个值得深入探讨的问题。本文详细介绍了基于图论的分层数据处理理论,证明了树结构的最优性,分析了分层数据处理的计算边界,推导出组播密钥管理问题属于分层数据处理问题,给出应用HDPT的组播逻辑密钥树的代价分析模型,并应用这个代价分析模型分析典型的平衡树和非平衡树组播密钥管理方案,其中包括典型的LKH、2-3逻辑密钥树、2-3-4逻辑密钥树等的更新代价和存储代价。在此基础上,提出一个改进的组播密钥管理方案L-R逻辑密钥树方案,该方案是基于周期性整批密钥更新,根据成员节点加入和离开的概率不同,采用不同的组播密钥管理策略。论文给出了这个方案的设计思想和算法,并将这个方案用程序进行模拟实现。然后应用基于分层数据处理理论的组播逻辑密钥树代价分析模型分析这个方案的代价,并与典型的LKH方案进行比较,证明该方案是高效率、低代价。
贺堃[10](2007)在《IP数字广播系统音频数据安全性的研究》文中研究说明IP数字广播系统是一套基于IP网络的纯数字化网络音频广播系统。它在物理结构上与IP网络完全融合,不仅真正实现基于IP网络的数字化音频的广播、直播,并借助IP网络的优势,突破了传统模拟广播系统的内容局限、空间局限和功能局限。IP数字广播系统不仅能够完全取代传统的模拟音频广播系统,更为音频广播的应用提供了更广阔的空间。在IP数字广播系统中,数据的收发是以多播方式进行的。多播是一种高效的群组消息交互模式,使用多播的数据传递方式可以有效的节约网络带宽和提高群体间的通信效率。不像单播的网络安全问题得到了广泛的注意和研究,多播的安全问题一直没有引起应有的重视。由于多播是一种群体之间的通信方式,因此相对于只是涉及一对通信实体的单播通信来说,多播的安全问题也要远远复杂于单播。目前提出的各种安全多播机制也只是能适用于某些一定范围内的多播应用需要。本文在分析IP数字广播系统特点和安全需求的基础上,首先介绍了多播技术的相关概念,研究了多播通信所面临的风险以及多播安全需要解决的主要问题。然后根据多播安全需要解决的问题详细研究了数据加密、数据认证和密钥管理三种主要的多播安全保证技术。数据加密是保证数据安全的基本技术,数据加密又可以分为不同的体制的数据加密,本文详细描述了两种主要密码体制代表算法的算法原理及其安全性,并给出了不同算法的比较;认证是多播应用的瓶颈问题,由于多播自身的特点,单播通信中许多成熟的认证方案不能直接应用于多播当中。本文介绍了两种应用于多播的基本认证技术,描述了具体的认证实施方案,并对方案的特点进行了比较;多播数据的加密和认证都需要密钥的参与,如何安全的生成、分发和更新密钥是多播安全最核心的问题。本文对目前多播密钥管理方案进行了介绍,分析了各个方案的特点。论文最后根据IP数字广播系统的特点设计了适合于本系统的数据安全方案,描述了方案中所涉及的各个模块的功能,并给出了每个模块的具体实现。
二、一种使用密钥图的安全多播密钥分配机制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种使用密钥图的安全多播密钥分配机制(论文提纲范文)
(1)面向车联网的匿名认证及密钥协商机制研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于PKI的认证方案概述 |
1.2.2 基于群签名的认证方案概述 |
1.2.3 基于身份的认证方案概述 |
1.3 本文研究内容 |
1.4 论文组织结构 |
第二章 基于中国剩余定理的条件隐私保护认证方案 |
2.1 引言 |
2.2 相关工作 |
2.3 预备知识与问题模型 |
2.3.1 中国剩余定理 |
2.3.2 椭圆曲线密码体制 |
2.3.3 系统模型与假设 |
2.3.4 方案框架 |
2.3.5 威胁模型 |
2.4 方案设计 |
2.4.1 系统初始化 |
2.4.2 域密钥计算 |
2.4.3 匿名和消息签名的生成 |
2.4.4 消息验证 |
2.4.5 域密钥更新 |
2.5 安全性证明和分析 |
2.5.1 安全模型 |
2.5.2 签名方案的不可伪造性 |
2.5.3 其他特性分析 |
2.6 性能评估 |
2.6.1 计算开销分析 |
2.6.2 通信开销分析 |
2.6.3 TA服务率分析 |
2.7 本章小结 |
第三章 支持多对多的快速认证和密钥协商方案 |
3.1 引言 |
3.2 相关工作 |
3.3 系统模型与预备知识 |
3.3.1 蒙哥马利椭圆曲线 |
3.3.2 系统模型和假设 |
3.3.3 威胁模型 |
3.4 方案设计 |
3.4.1 系统初始化 |
3.4.2 注册阶段 |
3.4.3 用户登录阶段 |
3.4.4 认证和密钥协商阶段 |
3.4.5 用户身份或密码更新阶段 |
3.5 安全性证明和分析 |
3.5.1 ROR模型 |
3.5.2 密钥协商方案的不可伪造性 |
3.5.3 其他特性分析 |
3.6 性能评估 |
3.6.1 计算开销比较 |
3.6.2 通信开销比较 |
3.6.3 安全性和功能特性比较 |
3.7 本章小结 |
第四章 基于5G边缘计算的条件隐私保护认证方案 |
4.1 引言 |
4.2 相关工作 |
4.3 预备知识和问题模型 |
4.3.1 模糊逻辑控制系统 |
4.3.2 系统架构和假设 |
4.3.3 方案框架 |
4.3.4 威胁模型 |
4.4 方案设计 |
4.4.1 系统初始化 |
4.4.2 参与车辆注册 |
4.4.3 ECV的选择策略和验证 |
4.4.4 密钥协商与消息批认证 |
4.4.5 车辆动态加入 |
4.5 安全性证明和分析 |
4.5.1 安全模型 |
4.5.2 签名方案的不可伪造性 |
4.5.3 其他特性分析 |
4.5.4 安全比较和评估 |
4.6 性能评估 |
4.6.1 计算开销分析 |
4.6.2 通信开销分析 |
4.6.3 丢包率和平均传输时延分析 |
4.7 本章小结 |
第五章 智能无人机辅助的认证和密钥协商方案 |
5.1 引言 |
5.2 相关工作 |
5.3 模型与假设 |
5.3.1 系统模型和假设 |
5.3.2 威胁模型 |
5.4 方案设计 |
5.4.1 系统初始化 |
5.4.2 车辆注册阶段 |
5.4.3 无人机注册阶段 |
5.4.4 登录阶段 |
5.4.5 认证和密钥协商阶段 |
5.5 安全性证明和分析 |
5.5.1 ROR模型 |
5.5.2 密钥协商方案的不可伪造性 |
5.5.3 其他特性分析 |
5.6 性能评估 |
5.6.1 计算开销的分析 |
5.6.2 通信开销的分析 |
5.6.3 控制中心服务率分析 |
5.7 本章小结 |
结论 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
作者简介 |
(2)量子密钥分发城域网密钥资源分配优化技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 量子密钥分发使能技术现状 |
1.2.2 量子密钥分发组网现状 |
1.2.3 密钥资源分配方案发展现状 |
1.3 本论文研究内容及创新点 |
1.4 论文组织结构 |
第二章 量子密钥分发关键技术 |
2.1 量子密钥分发协议 |
2.1.1 BB84协议 |
2.1.2 B92协议 |
2.2 量子密钥分发组网 |
2.2.1 基于光学器件组网方式 |
2.2.2 基于量子中继的组网方式 |
2.2.3 基于可信中继组网方式 |
2.3 密钥存储与管理 |
2.3.1 基于可信中继的量子密钥池 |
2.3.2 密钥生成速率无关的量子密钥池 |
2.4 本章小结 |
第三章 量子密钥分发城域网架构 |
3.1 量子密钥分发城域网架构 |
3.2 量子密钥分发网络节点模型 |
3.2.1 传统可信中继节点模型 |
3.2.2 支持旁路的量子可信中继节点 |
3.2.3 支持多中继的量子可信中继节点 |
3.3 本章小结 |
第四章 基于节点旁路的量子密钥路由分发策略 |
4.1 现有量子路由及密钥分配方案不足 |
4.2 基于物理距离的辅助连通图构建 |
4.2.1 网络模型 |
4.2.2 辅助图构建 |
4.3 PB-RWTA及FB-RWTA算法 |
4.3.1 算法思路介绍 |
4.3.2 PB-RWTA算法及其复杂度分析 |
4.3.3 PB-RWTA算法及其复杂度分析 |
4.4 结果与性能分析 |
4.4.1 仿真条件设定 |
4.4.2 业务安全概率分析 |
4.4.3 业务阻塞与资源利用率性能分析 |
4.4.4 旁路节点数目分析 |
4.4.5 拓扑参数对仿真性能的影响 |
4.4.6 不同算法安全性能分析 |
4.5 本章小结 |
第五章 针对安全组播业务的量子密钥资源分配策略 |
5.1 安全组播业务与全局量子密钥分发 |
5.2 针对通用安全组播业务的量子密钥资源分配策略 |
5.2.1 问题描述 |
5.2.2 权重辅助图设计与更新 |
5.2.3 KRT-RKA算法 |
5.2.4 结果与性能分析(KRT-RKA) |
5.3 量子密钥分发数据中心场景下安全组播业务量子密钥资源分配策略 |
5.3.1 数据中心安全多播分发业务问题描述 |
5.3.2 DSRKA-RKA算法 |
5.3.3 结果与性能评估(DSRT-RKA) |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(3)云计算密钥存储与更新方案研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 论文研究背景及意义 |
1.2 国内及国外的研究现状 |
1.3 论文研究目标与研究内容 |
1.4 论文组织架构 |
第二章 密钥管理相关知识与方案研究 |
2.1 密钥管理相关知识 |
2.1.1 密钥的种类 |
2.1.2 密钥生命管理周期 |
2.1.3 密钥管理互操作协议 |
2.2 密钥存储方案的研究 |
2.2.1 单层密钥派生方案 |
2.2.2 双层密钥派生方案 |
2.2.3 基于树的密钥派生方案 |
2.3 密钥更新方案的研究 |
2.4 本章小结 |
第三章 密钥管理技术研究与设计 |
3.1 引言 |
3.2 方案技术架构 |
3.2.1 方案设计框图 |
3.2.2 密钥种类设计及保护机制设计 |
3.3 密钥存储方案设计 |
3.3.1 密钥分配过程 |
3.3.2 密钥派生过程 |
3.3.3 密钥协议流程 |
3.3.4 安全分析 |
3.4 密钥管理更新方案优化设计 |
3.4.1 相关符号和定义 |
3.4.2 密钥更新总体流程 |
3.4.3 相关算法 |
3.4.4 基于CRT的密钥更新方案优化设计 |
3.5 本章小结 |
第四章 方案的实现与性能测试 |
4.1 方案实现 |
4.1.1 密钥存储方案实现 |
4.1.2 密钥更新方案实现 |
4.1.3 KMIP消息交换实现 |
4.2 方案验证环境 |
4.3 密钥存储方案的实验测试与性能分析 |
4.3.1 存储开销 |
4.3.2 计算开销 |
4.4 密钥更新方案的实验测试与分析 |
4.4.1 密钥更新成本分析 |
4.4.2 性能对比分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
作者简介 |
(4)面向时间触发网络的车载控制系统调度优化方法与轻量级消息认证协议研究(论文提纲范文)
提要 |
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 调度优化 |
1.1.2 轻量级消息认证 |
1.1.3 支持消息认证的调度优化 |
1.2 国内外研究现状 |
1.2.1 调度优化问题的研究现状 |
1.2.2 消息认证问题的研究现状 |
1.2.3 信息安全与功能安全协同优化设计问题的研究现状 |
1.3 本文的主要研究工作 |
1.4 本文的组织结构 |
第2章 基于FLEXRAY总线的车载控制系统调度优化 |
2.1 引言 |
2.2 系统模型与问题定义 |
2.2.1 硬件架构 |
2.2.2 软件架构 |
2.2.3 应用模型 |
2.2.4 Flex Ray总线通信协议 |
2.2.5 问题定义 |
2.2.6 简单的调度方案和动机例子 |
2.3 基于整数线性规划的调度优化方法 |
2.3.1 定义 |
2.3.2 约束 |
2.3.3 目标函数 |
2.4 实验结果 |
2.4.1 车载线控系统案例研究 |
2.4.2 扩展性分析 |
2.5 本章小结 |
第3章 基于TTETHERNET的车载控制系统调度优化 |
3.1 引言 |
3.2 系统模型与问题定义 |
3.2.1 硬件架构 |
3.2.2 软件架构 |
3.2.3 应用模型 |
3.2.4 TTEthernet通信协议 |
3.2.5 问题定义 |
3.2.6 简单的调度方案和动机例子 |
3.3 基于整数线性规划的调度优化方法 |
3.3.1 定义 |
3.3.2 约束 |
3.3.3 目标函数 |
3.4 实验结果 |
3.4.1 实验设置 |
3.4.2 实验结果及分析 |
3.5 本章小结 |
第4章 面向时间触发网络的车载控制系统轻量级消息认证协议 |
4.1 引言 |
4.2 模型与定义 |
4.2.1 系统模型与应用模型 |
4.2.2 设计约束 |
4.2.3 攻击模型 |
4.2.4 认证 |
4.3 基于单层单向密钥链的TESLA消息认证协议 |
4.3.1 基于单层单向密钥链的TESLA消息认证协议 |
4.3.2 TESLA协议在车载控制系统中的不足 |
4.4 基于多层分级密单向密钥链的轻量级消息认证协议 |
4.4.1 发送方设置 |
4.4.2 发送方多播认证的消息 |
4.4.3 接收方认证接收的消息 |
4.4.4 发送方分布初始密钥 |
4.5 基于多层分级单向密钥链的消息认证协议优化执行 |
4.5.1 底层密钥揭露间隔长度的有效值计算 |
4.5.2 控制应用与认证应用的协同调度设计 |
4.5.3 多层分级单向密钥链的参数配置 |
4.6 性能评估 |
4.6.1 计算性能 |
4.6.2 资源开销 |
4.7 本章小结 |
第5章 支持消息认证机制的基于FLEXRAY总线的车载控制系统调度优化 |
5.1 引言 |
5.2 系统模型与问题定义 |
5.2.1 系统模型 |
5.2.2 支持消息认证机制的应用模型 |
5.2.3 问题定义 |
5.2.4 简单的协同调度方案和动机例子 |
5.3 基于整数线性规划的协同调度优化方法 |
5.3.1 定义 |
5.3.2 约束 |
5.3.3 目标函数 |
5.4 实验结果 |
5.4.1 车载线控系统案例研究 |
5.4.2 扩展性分析 |
5.5 本章小结 |
第6章 支持消息认证机制的基于TTETHERNET的车载控制系统调度优化 |
6.1 引言 |
6.2 系统模型与问题定义 |
6.2.1 系统模型 |
6.2.2 支持消息认证机制的应用模型 |
6.2.3 问题定义 |
6.2.4 简单的协同调度方案和动机例子 |
6.3 基于整数线性规划的协同调度优化方法 |
6.3.1 定义 |
6.3.2 约束 |
6.3.3 目标函数 |
6.4 实验结果 |
6.4.1 实验设置 |
6.4.2 实验结果及分析 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 工作总结 |
7.2 下一步的工作展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(5)卫星通信中多群组密钥管理研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现 |
1.3 研究意义 |
1.4 论文结构 |
第二章 卫星通信系统概述 |
2.1 卫星通信系统组成 |
2.2 卫星通信环境特点 |
2.3 卫星通信的三种基本安全模型 |
2.3.1 基础模型 |
2.3.2 双层安全模型 |
2.3.3 星座通信模型 |
2.4 卫星系统安全威胁 |
2.5 本章小结 |
第三章 卫星群组密钥管理 |
3.1 群组通信简介 |
3.2 卫星群组密钥管理的安全需求 |
3.3 密钥管理系统评价标准: |
3.4 基于两种加密算法的密钥管理体制 |
3.4.1 卫星通信中的密钥预存方式 |
3.4.2 对称加密算法 |
3.4.3 非对称加密算法 |
3.5 本章小结 |
第四章 群组密钥管理分类 |
4.1 集中式群组密钥管理方案 |
4.1.1 简单密钥分配中心 SKDC 方案 |
4.1.2 组密钥管理协议 GKMP 方案 |
4.2 分组式群组管理方案 |
4.3 分布式式群群组密钥管理方案 |
4.3.1 两方 Diffie-Hellman 协议 |
4.3.2 多方 Diffie-Hellman 密钥协商 |
4.4 基于逻辑密钥树(LKH)管理方案 |
4.4.1 集中式 LKH |
4.4.2 单向函数树方案 OFT |
4.5 本章小结 |
第五章 多群组的密钥管理方案 |
5.1 基本概念和变量说明 |
5.2 GKMS 方案 |
5.3 CTKM 方案 |
5.4 IGKM 方案 |
5.5 一种分层的多群组密钥管理方案: |
5.5.1 构造步骤 |
5.5.2 密钥更新 |
5.5.3 安全性分析 |
5.6 效率分析 |
5.6.1 案例1 |
5.6.2 案例2 |
5.6.3 案例3 |
5.6.4 密钥更新花费 |
5.7 未来的卫星通信挑战 |
5.8 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 课题展望 |
致谢 |
参考文献 |
(6)关于多播安全的算法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 多播的简介 |
1.2 多播技术研究现状 |
1.3 课题的研究意义 |
1.4 本文主要研究内容 |
2 多播安全 |
2.1 多播安全的基本理论 |
2.2 决定多播安全机制的因素 |
2.3 多播认证的基础知识 |
2.3.1 认证理论和技术——杂凑函数、数字签名 |
2.3.2 多播认证方案的评价标准 |
2.4 多播组密钥管理的基础知识 |
2.4.1 多播组密钥管理问题 |
2.4.2 多播组密钥管理机制的规则和参数要求 |
2.5 本章小结 |
3 多播认证方案 |
3.1 基于数字签名的多播认证方案 |
3.1.1 基于认证树的方案 |
3.1.2 扩充链 |
3.1.3 SAIDA |
3.2 基于消息认证码的多播认证方案 |
3.2.1 消息认证方案 |
3.2.2 源认证方案 |
3.2.3 TESLA方案 |
3.2.4 MAC方案与TESLA方案的比较 |
3.3 数字签名和消息认证码的性能比较 |
3.4 本章小结 |
4 多播组密钥管理 |
4.1 集中式的组密钥管理协议 |
4.1.1 简单密钥分配中心 |
4.1.2 群组密钥管理协议 |
4.1.3 逻辑密钥层次结构方案 |
4.1.4 单向函数树 |
4.1.5 单向函数链树 |
4.1.6 分簇的层次化a叉树 |
4.1.7 有效的大型群组密钥方案 |
4.1.8 集中式方案小结 |
4.2 分散式的组密钥管理协议 |
4.2.1 可扩展的多播密钥分配 |
4.2.2 Iolus |
4.2.3 双加密协议 |
4.2.4 MARKS |
4.2.5 密码序列方案 |
4.2.6 Kronos |
4.2.7 域间群组密钥管理 |
4.2.8 Hydra |
4.2.9 分散式方案小结 |
4.3 分布式的组密钥管理协议 |
4.3.1 Burmester-Desmedt协议 |
4.3.2 群组DH密钥交换 |
4.3.3 Octopus协议 |
4.3.4 分布式的逻辑密钥层次方案 |
4.3.5 分布式的单向函数树 |
4.3.6 DH逻辑密钥层次 |
4.3.7 分布式方案小结 |
4.4 一种基于Huffman结构的组密钥管理优化算法 |
4.4.1 密钥Huffman层次结构的初始化 |
4.4.2 组成员加入密钥更新协议 |
4.4.3 组成员离开密钥更新协议 |
4.4.4 性能分析 |
4.5 多播安全在VOD视频点播系统中的应用 |
4.5.1 VOD视频点播系统架构 |
4.5.2 安全多播的应用 |
4.6 本章小结 |
5 结束语 |
致谢 |
参考文献 |
攻读硕士期间完成的论文 |
(7)安全多播组密钥的管理方案研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 课题来源 |
1.1.2 研究的目的和意义 |
1.2 多播的安全现状 |
1.3 组密钥管理方案的研究现状 |
1.4 本文研究的内容 |
1.5 本文的组织结构 |
第二章 IP 多播技术 |
2.1 多播技术概述 |
2.1.1 多播的原理 |
2.1.2 多播技术的发展历史 |
2.2 多播技术 |
2.2.1 多播地址机制 |
2.2.2 多播协议的体系结构 |
2.2.2.1 多播成员管理协议IGMP |
2.2.2.2 多播路由协议 |
2.2.3 多播报文转发 |
2.3 本章小结 |
第三章 安全多播组密钥管理方案研究 |
3.1 多播组密钥管理所要解决的问题 |
3.2 多播组密钥管理方案 |
3.2.1 集中式密钥管理方案 |
3.2.1.1 Group Key Management Protocol |
3.2.1.2 Logical Key Hierarchy |
3.2.1.3 One-way function Tree |
3.2.1.4 集中式管理方案总结 |
3.2.2 分布式密钥管理方案 |
3.2.2.1 Burmester-Desmedt |
3.2.2.2 Octopus |
3.2.2.3 分布式的逻辑密钥层次方案 |
3.2.2.4 分布式的单向函数树 |
3.2.2.5 分布式方案小结 |
3.2.3 分层分组式密钥管理方案 |
3.2.3.1 IOLUS |
3.2.3.2 基于时间序列管理方案 |
3.2.3.3 密码序列方案 |
3.2.3.4 Kronos |
3.2.3.5 分层分组式方案小结 |
3.3 本章小结 |
第四章 基于秘密份额的平坦型组密钥管理方案 |
4.1 平坦型组密钥管理方案 |
4.2 基于秘密份额的平坦型组密钥管理方案 |
4.2.1 门限理论 |
4.2.2 秘密份额机制概述 |
4.2.3 基于秘密份额管理算法描述 |
4.2.4 基于秘密份额方案的管理 |
4.2.4.1 初始化 |
4.2.4.2 加入操作 |
4.2.4.3 离开操作 |
4.2.5 性能分析 |
4.3 本章小结 |
第五章 批量更新方案 |
5.1 独立密钥更新存在的问题 |
5.1.1 效率低 |
5.1.2 数据和密钥的不同步 |
5.2 批量更新 |
5.2.1 标记法批量更新方案 |
5.2.2 Kronos 批量更新方案 |
5.2.3 自适应的批量更新方案 |
5.3 基于队列的批量更新 |
5.3.1 队列的定义 |
5.3.2 算法描述 |
5.3.3 性能分析 |
5.3.4 性能验证 |
5.4 本章小结 |
第六章 总结和展望 |
6.1 本文工作总结 |
6.2 进一步研究工作 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(8)安全组播密钥算法的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 安全组播现状 |
1.1.1 安全组播 |
1.1.2 安全组播会话 |
1.1.3 密钥管理 |
1.2 安全组播动态 |
1.2.1 安全组播研究动态 |
1.2.2 组播面临的难题 |
1.2.3 安全组播框架 |
1.3 课题来源和意义 |
1.4 本文内容安排 |
1.5 本章小节 |
第二章 相关技术研究 |
2.1 组播技术 |
2.1.1 IP 组播传输的基本原理 |
2.1.2 组播协议 |
2.1.3 分布树 |
2.2 IPv6 技术 |
2.2.1 IPv6 介绍 |
2.2.2 IPv6 优越性 |
2.3 Kerberos 技术 |
2.3.1 Kerberos 协议概述 |
2.3.2 Kerberos 协议认证原理 |
2.4 保密传输技术 |
2.4.1 密钥管理框架 |
2.4.2 密钥管理算法 |
2.5 本章小节 |
第三章 基于CERNET2 的大规模动态组播安全体系构架系统分析设计 |
3.1 大规模动态组播系统与安全体系构架需求分析 |
3.2 设计目标和思想 |
3.2.1 设计目标 |
3.2.2 设计思想 |
3.3 系统体系结构设计 |
3.3.1 密钥管理方案结构设计 |
3.3.2 跨接设计 |
3.3.3 策略服务器设计 |
3.3.4 组控制器和密钥服务器设计 |
3.3.5 客户端设计 |
3.4 本章小节 |
第四章 基于CERNET2 的大规模动态组播系统实现 |
4.1 系统运行环境设计与部署 |
4.2 处理流程 |
4.3 策略服务器实现 |
4.4 组控制器密钥服务器实现 |
4.5 客户端实现 |
4.6 主要类说明 |
4.7 逻辑结构设计 |
4.8 本章小节 |
第五章 系统测试 |
5.1 相关专利 |
5.1.1 发明内容 |
5.1.2 相关说明 |
5.2 测试报告 |
5.2.1 测试环境 |
5.2.2 测试过程与结果 |
5.3 系统验收 |
5.4 本章小节 |
结论 |
致谢 |
参考文献 |
(9)分层数据处理在组播密钥管理中的研究与应用(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 信息安全概述 |
1.1.1 信息安全的定义 |
1.1.2 信息安全中面临的威胁 |
1.1.3 信息安全技术 |
1.2 组播概述 |
1.2.1 组播发展历史 |
1.2.2 组播的安全问题 |
1.3 本文研究的主要问题 |
1.4 论文的组织结构 |
第2章 相关理论基础 |
2.1 图论相关知识 |
2.2 分层数据处理理论 |
2.2.1 DAG方案及其代价分析标准 |
2.2.2 分层数据处理问题 |
2.2.3 树结构的最优性 |
2.2.4 分层数据处理问题的下界 |
2.3 组播密钥管理 |
2.3.1 组播密钥管理方案的评估准则 |
2.3.2 组播密钥管理方案及其拓扑结构 |
2.4 分层数据处理在信息安全中的应用 |
第3章 基于HDPT的组播逻辑密钥树代价分析模型 |
3.1 组播密钥分配中的HDP问题 |
3.2 基于HDPT的组播逻辑密钥树代价分析模型 |
3.3 平衡逻辑密钥树代价分析 |
3.3.1 完全逻辑密钥树代价分析 |
3.3.2 非完全逻辑密钥树代价分析 |
3.4 非平衡逻辑密钥树代价分析 |
第4章 L-R逻辑密钥树方案的设计 |
4.1 L-R逻辑密钥树定义 |
4.2 L-R逻辑密钥树的HDP理论依据 |
4.3 L-R方案的设计思想 |
4.3.1 L-R树的创建 |
4.3.2 L-R树的重建 |
4.4 L-R方案算法设计 |
4.4.1 L-R方案算法流程 |
4.4.2 左侧子树重建算法 |
4.4.3 右侧子树重建算法 |
第5章 L-R方案实现与代价分析 |
5.1 算法设计与实现 |
5.1.1 当J=L时左侧子树更新 |
L时左侧子树更新'>5.1.3 当J>L时左侧子树更新 |
5.1.4 右侧星型结构子树更新 |
5.2 L-R方案代价分析 |
5.3 代价比较 |
第6章 结论与展望 |
参考文献 |
致谢 |
攻读硕士学位期间参研课题及发表论文 |
(10)IP数字广播系统音频数据安全性的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 网络数据安全及其研究现状 |
1.3 论文的组织 |
第二章 多播安全概述 |
2.1 IP多播概述 |
2.1.1 IP多播通信体系结构 |
2.1.2 多播地址管理 |
2.1.2.1 IP地址的分类 |
2.1.2.2 多播使用的地址空间 |
2.1.2.3 多播地址的分配 |
2.1.3 主机的扩展 |
2.1.3.1 Internet群组管理协议IGMP |
2.1.3.2 多播报文的发送和接收 |
2.1.4 路由扩展 |
2.1.4.1 分布树 |
2.1.4.2 多播路由协议 |
2.2 多播通信面临的风险 |
2.3 多播安全的决定因素 |
2.4 多播安全需要解决的主要问题 |
2.5 本章小结 |
第三章 数据加密技术 |
3.1 密码学概述 |
3.1.1 密码学相关概念 |
3.1.2 网络安全模型 |
3.1.3 密码体制 |
3.1.3.1 对称密码体制(Symmetric Encryption) |
3.1.3.2 非对称密码体制(Asymmetric Encryption) |
3.2 对称密码体制 |
3.2.1 分组密码 |
3.2.1.1 分组密码概述 |
3.2.1.2 分组密码原理 |
3.2.1.3 分组密码的操作模式 |
3.2.2 数据加密标准(DES) |
3.2.2.1 DES加密原理 |
3.2.2.2 DES的安全性 |
3.2.3 高级加密标准(AES) |
3.2.3.1 AES算法描述 |
3.2.3.2 AES的安全性 |
3.3 非对称密码体制 |
3.3.1 概述 |
3.3.2 RSA算法 |
3.3.2.1 RSA算法描述 |
3.3.2.2 RSA的安全性 |
3.4 加密算法的比较 |
3.5 本章小结 |
第四章 多播认证技术 |
4.1 消息认证码和数字签名 |
4.1.1 消息认证码 |
4.1.2 数字签名 |
4.2 消息认证码方案 |
4.2.1 消息认证方案 |
4.2.2 源认证方案 |
4.2.3 TESLA认证方案 |
4.2.4 MAC和数字签名的比较 |
4.3 数字签名方案 |
4.3.1 EMSS |
4.3.2 放大链 |
4.3.3 SAIDA |
4.4 认证方案的比较 |
4.5 本章小结 |
第五章 多播密钥管理 |
5.1 多播密钥管理介绍 |
5.1.1 多播密钥管理的定义及其面临的问题 |
5.1.2 多播密钥管理系统的拓扑结构 |
5.2 多播密钥管理协议 |
5.2.1 集中式组密钥管理协议 |
5.2.1.1 群组秘钥管理协议 |
5.2.1.2 逻辑密钥层次结构方案 |
5.2.1.3 单向函数树 |
5.2.1.4 方案小结 |
5.2.2 分散式组密钥管理协议 |
5.2.2.1 可扩展多播密钥分配协议 |
5.2.2.2 Iolus |
5.2.2.3 双加密协议 |
5.2.2.4 方案小结 |
5.2.3 分布式组密钥管理协议 |
5.2.3.1 群组DH密钥交换 |
5.2.3.2 分布式的逻辑密钥层次方案 |
5.2.3.3 分布式的单向函数树 |
5.2.3.4 DH逻辑密钥层次 |
5.2.3.5 方案小结 |
5.3 密钥管理协议总结 |
5.4 本章小结 |
第六章 广播系统数据安全方案的设计与实现 |
6.1 方案总体设计 |
6.2 方案各功能模块的设计和实现 |
6.2.1 网络通信模块的设计和实现 |
6.2.1.1 Winsock概述 |
6.2.1.2 网络系统的编程接口Socket的实现原理 |
6.2.1.3 Socket程序的实现 |
6.2.1.4 多播通信的实现 |
6.2.2 加解密模块的设计和实现 |
6.2.3 数据认证模块的设计和实现 |
6.2.3.1 HMAC算法 |
6.2.3.2 认证功能的实现 |
6.2.4 密钥管理模块的设计和实现 |
6.2.4.1 密钥生成的实现 |
6.2.4.2 密钥分发的实现 |
6.2.4.3 密钥更新的实现 |
6.3 方案测试 |
6.3.1 数据监听测试 |
6.3.2 数据修改测试 |
6.3.3 系统性能评价 |
6.4 本章小结 |
总结与展望 |
参考文献 |
致谢 |
在读期间发表的论文 |
四、一种使用密钥图的安全多播密钥分配机制(论文参考文献)
- [1]面向车联网的匿名认证及密钥协商机制研究[D]. 张静. 安徽大学, 2021(02)
- [2]量子密钥分发城域网密钥资源分配优化技术研究[D]. 董凯. 北京邮电大学, 2020(05)
- [3]云计算密钥存储与更新方案研究与实现[D]. 莫崇维. 西安电子科技大学, 2020(05)
- [4]面向时间触发网络的车载控制系统调度优化方法与轻量级消息认证协议研究[D]. 赵睿. 吉林大学, 2017(09)
- [5]卫星通信中多群组密钥管理研究[D]. 董培培. 西安电子科技大学, 2014(11)
- [6]关于多播安全的算法研究[D]. 李佳. 西安理工大学, 2009(S1)
- [7]安全多播组密钥的管理方案研究[D]. 李辉. 电子科技大学, 2009(11)
- [8]安全组播密钥算法的研究与设计[D]. 宋竹. 电子科技大学, 2008(11)
- [9]分层数据处理在组播密钥管理中的研究与应用[D]. 李艳. 东北大学, 2008(03)
- [10]IP数字广播系统音频数据安全性的研究[D]. 贺堃. 太原理工大学, 2007(04)