当前位置:主页 > 科技论文 > 交通工程论文 >

面向危化品物流车辆车联网信息安全的加密算法研究

发布时间:2020-08-26 06:20
【摘要】:近年来,随着车联网技术的快速发展和应用的日益广泛,车联网信息安全问题已成为该领域研究的热点。车联网具有规模大、无线信道开放和轨迹可预见等特点,攻击者可通过窃听无线信道中的广播消息,分析数据,预测轨迹,跟踪车辆而图谋不轨,使车联网的信息安全受到严重威胁。尤其是对危化品物流车辆的车联网,若遭受黑客攻击,会引起危化品泄漏甚至爆炸以及重大交通事故等恶性事件发生,这不仅给生命、财产造成严重的损失,而且会危害途经区域的生态环境。因此,危化品车联网的网络安全成为该领域亟待解决的关键科学问题。为此,本文针对现有危化品物流车辆车联网存在的网络安全问题,结合项目的具体需求,设计一种适用于危化品物流车联网信息安全的加密算法,并将该加密算法应用于危化品物流车联网,以实现车联网的保密通信。本文的研究工作有望提升现有危化品车联网的安全性,以保障危化品车辆的安全运行。论文的主要工作包括:(1)阐述了车联网及其网络安全研究背景、意义,研究了危化品物流车联网的信息特征,结合项目用户需求,提出了采用加密技术并利用FPGA实现的车联网保密通信解决方案。(2)分析了对称加密算法和非对称加密算法的优缺点,并根据危化品物流车联网的信息特征,选用了两种代表性算法AES和RSA。对AES算法采用流水线方式设计,节约了硬件占有面积;联合L-R扫描模幂算法和免减基2 Montgomery算法简化RSA模幂乘运算量,提高RSA运算速度。(3)研究了FPGA技术和应用开发平台,对混合加密算法采用FPGA技术实现,对危化品物流车辆信息进行加密和解密处理。使用Verilog语言编写各个模块并进行仿真分析,通过编写部分车辆位置信息测试文档,利用Modelsim软件对128bit密钥长度的AES算法和RSA算法的混合加密系统进行仿真验证,在监控中心进行软件程序解密,验证了本文加密算法的可行性,达到了项目预期目的。最后对所做工作进行总结,并对下一步工作进行展望。
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:U495;TN918.4
【图文】:

模块图,车载终端


图 2.2 车载终端组成模块图Fig.2.2 Component diagram of vehicle termi络通信模式:车载终端采用 TCP/IP 协议传数据传输之前必须建立连接,为通信提文,在中心服务器植入相应的解密软件储到数据库。监管人员可直观地对整个工作原理:车载终端的 BD2 接收机接收处理后,发送给加密模块,并运行加密算信息,馈入车载终端的通信模块,实现信息并对密文进行软件解密,恢复原始

流程框图,总框图,模块,车辆


图 2.3 加密模块总框图Fig.2.3 Block diagram of encryption modu块接收来自卫星的定位信息,发送到余,再送入加密单元进行加密,随后将有单元均由CPU来协同控制。加密模块设计解密流程框图。测控中心接收车辆终解密,恢复出车辆信息,存储到数据库数据库中的车辆信息,将车辆运行速度,便于对车辆进行监控和管理。

流程图,加解密,模块,流程图


9图 2.5 加解密模块流程图Fig.2.5 Flow chart of the encryption and decryption module结了危化品车辆信息加密系统总体方案设计。首先分析监控系统,基于车辆信息加密需求,提出了保密系统统中的两大模块:车载终端加密模块和测控中心解密

【相似文献】

相关期刊论文 前10条

1 徐健楠;王贺元;;基于混沌系统的DES加密算法的研究与实现[J];辽宁工业大学学报(自然科学版);2012年04期

2 ;加密算法与密钥管理[J];建设科技;2002年04期

3 韩慧华,肖扬;加密算法在蓝牙安全机制中的应用[J];北方交通大学学报;2003年02期

4 王建川;加密算法简析[J];彭城职业大学学报;2003年05期

5 赵不贿,薛晓东;刘氏加密算法的一种改进方案[J];江苏大学学报(自然科学版);2004年05期

6 张沪寅,吴产乐,邢建兵,吴黎兵,华宇;基于子密钥数据的加密算法研究[J];哈尔滨工业大学学报;2005年04期

7 崔向,唐健;生物特征分组加密算法的实现[J];沈阳理工大学学报;2005年01期

8 吕莉;赵嘉;;DES加密算法的分析及其实现的改进[J];南昌工程学院学报;2006年05期

9 王荣福;;加密算法遭到重创[J];机械工业信息与网络;2007年01期

10 燕善俊;姜英姿;焦琳;潘嘉程;;基于混沌序列的灰度图像加密算法[J];徐州工程学院学报;2007年06期

相关会议论文 前10条

1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年

5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 ;关于WAPI的未来[N];网络世界;2006年

2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年

3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年

4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年

5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

6 ;网上银行“无忧”平台[N];计算机世界;2001年

7 易水;IT新词集锦(401)[N];计算机世界;2004年

8 张骁;WAPI标准之争[N];经理日报;2006年

9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年

10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年

相关博士学位论文 前8条

1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年

2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年

3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年

4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年

5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年

6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年

相关硕士学位论文 前10条

1 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年

2 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年

3 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年

4 黄粟;云存储中高效访问控制的相关研究[D];上海交通大学;2015年

5 姚锋;基于超混沌序列的光OFDM系统置乱与扩散加密算法的研究[D];东北大学;2014年

6 侯帅;基于混沌的可变强度视频加密算法研究与实现[D];东北大学;2014年

7 丁煜明;基于混沌的数字图像加密算法研究与实现[D];广东工业大学;2016年

8 郑启明;基于S盒耦合映像格的混沌认证加密算法研究[D];西南交通大学;2016年

9 闫琳英;面向云存储的属性加密访问控制研究[D];西安工业大学;2016年

10 王鹏程;基于HDCP协议的认证加密算法及软件实现[D];哈尔滨工业大学;2016年



本文编号:2804821

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jiaotonggongchenglunwen/2804821.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d186f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com