WSN的加密算法研究
本文关键词:WSN的加密算法研究,由笔耕文化传播整理发布。
【摘要】:无线传感网络(W ireless Sensor Network,WSN)发展初期,硬件节点资源严重受限,虽然近年来芯片生产工艺有所提高,且W SN迎来了大规模商用的热潮,但是伴随其出现的安全问题,限制了W SN在军事、国防、医疗等存在敏感数据领域的进一步发展,为此需研究一定的安全技术来改善这一状况。本文主要是围绕数据的加密算法技术进行研究,在W SN上采用合适的加密算法是解决安全问题的前提,也是最有效和最可靠的保护数据安全的措施。在加密算法中,相对节省资源的对称加密算法无疑更适合资源受限的W SN节点,从单节点的成本上考虑,也不宜增加硬件加密模块。综合以上两点,本文将研究重点集中于W SN上的对称加密算法。本文第一部分主要内容是对W SN上的对称加密算法进行整理和总结,并分析几种现行WSN加密算法的优缺点,同时研究WSN对加密算法相关参数性能的需求,最终寻找到一个性能已经十分优秀但仍有改进空间的对称加密算法——高级加密标准(A dvanced Encryption Standard,AES)。本文的第二部分主要内容是针对A ES算法进行深入分析、研究和改进,提出了轻量级高级加密标准(L ightweight Advanced Encryption Standard,LAES)。工作内容主要如下:1.提升S盒的复杂度,进而提高其安全性能;2.对10轮加密的原始算法进行轮数精简;3.采用全局查表法大幅优化算法执行效率;4.分别使用穷举法、线性密码分析法和差分密码分析法来对比LAES算法和AES算法,以实现对L AES算法安全性的评估,分析的结果表明,LAES算法的安全性能完全满足W SN机密通信的要求;5.使用理论分析和硬件节点实测来比较AES算法和LAES算法的优劣,来自节点的存储开销、执行时间耗费等方面的比较结果证明了L AES算法性能优秀,十分适合于WSN数据的加密,极具实用价值。
【关键词】:无线传感网络 高级加密标准 轻量级高级加密标准 算法改进
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP212.9;TN915.08
【目录】:
- 摘要4-5
- Abstract5-8
- 第一章 绪论8-15
- 1.1 研究背景及意义8
- 1.2 无线传感网络的数据安全问题8-10
- 1.2.1 无线传感网络数据安全问题的特殊性9-10
- 1.2.2 无线传感网络数据安全的要求10
- 1.3 无线传感网络数据安全研究现状10-14
- 1.4 本文的研究目标和研究内容14-15
- 1.4.1 研究目标14
- 1.4.2 研究内容14-15
- 第二章 WSN加密算法研究15-31
- 2.1 加密算法原理和分类15-20
- 2.1.1 加密算法原理15-16
- 2.1.2 加密算法分类16-20
- 2.2 加密算法分组工作模式20-26
- 2.2.1 电子密码簿模式20-21
- 2.2.2 密码分组链接模式21-23
- 2.2.3 密码反馈模式23-24
- 2.2.4 输出反馈模式24-25
- 2.2.5 计数器模式25-26
- 2.2.6 工作模式特点比较26
- 2.3 WSN现行加密算法26-31
- 2.3.1 数据加密标准27
- 2.3.2 国际数据加密算法27-28
- 2.3.3 Rivest密码28
- 2.3.4 微型加密算法28-29
- 2.3.5 Skipjack加密算法29
- 2.3.6 高级加密标准29-30
- 2.3.7 WSN现行加密算法总结30-31
- 第三章 轻量级高级加密标准31-56
- 3.1 高级加密标准31-35
- 3.1.1 数学基础32-34
- 3.1.2 状态与初始密钥34-35
- 3.2 轮变换简介35-40
- 3.2.1 字节代换35-38
- 3.2.2 行移位38-39
- 3.2.3 列混合39-40
- 3.2.4 轮密钥加40
- 3.2.5 轮密钥生成算法40
- 3.3 LAES算法40-51
- 3.3.1 算法改进(一)S盒改进41-46
- 3.3.2 算法改进(二)轮数精简46-49
- 3.3.3 算法改进(三)全局查表法49-51
- 3.4 LAES算法安全性分析51-56
- 3.4.1 LAES算法抗穷举攻击能力52
- 3.4.2 LAES算法抗线性分析能力52-53
- 3.4.3 LAES算法抗差分分析能力53-56
- 第四章 验证与评估56-64
- 4.1 实验平台介绍56-60
- 4.1.1 软件介绍56-59
- 4.1.2 硬件介绍59-60
- 4.2 算法评估指标60-61
- 4.2.1 存储资源60
- 4.2.2 算法执行时间60-61
- 4.3 算法的复杂度比较61-63
- 4.3.1 时间复杂度对比61-62
- 4.3.2 空间复杂度对比62-63
- 4.4 结果分析与比较63-64
- 4.4.1 RAM与ROM存储空间比较63
- 4.4.2 算法执行时间比较63-64
- 第五章 总结与展望64-66
- 5.1 总结64-65
- 5.2 展望65-66
- 参考文献66-68
- 附录1 程序清单68-73
- 附录2 攻读硕士学位期间撰写的论文73-74
- 附录3 密钥比特差扩散表74-77
- 致谢77
【相似文献】
中国期刊全文数据库 前10条
1 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期
2 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期
3 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期
4 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期
5 王荣福;;加密算法之惑[J];软件世界;2007年Z1期
6 万航;;AES加密算法的实现[J];软件导刊;2007年23期
7 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期
8 方明;余静;;DES加密算法[J];装备制造;2009年09期
9 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期
10 任勇金;;基于混沌系统的图像加密算法研究[J];数字技术与应用;2012年06期
中国重要会议论文全文数据库 前10条
1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年
6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 ;关于WAPI的未来[N];网络世界;2006年
2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
6 ;网上银行“无忧”平台[N];计算机世界;2001年
7 易水;IT新词集锦(401)[N];计算机世界;2004年
8 张骁;WAPI标准之争[N];经理日报;2006年
9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年
10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
中国博士学位论文全文数据库 前8条
1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年
2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年
3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年
7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年
2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年
3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年
4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年
5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年
6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年
7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年
8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年
9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年
10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年
本文关键词:WSN的加密算法研究,由笔耕文化传播整理发布。
,本文编号:277727
本文链接:https://www.wllwen.com/kejilunwen/wltx/277727.html