基于非对称密码体制的无线传感器网络密钥管理研究
发布时间:2023-04-01 05:16
随着无线传感器网络的高速发展与广泛应用,其网络安全问题显得日益突出。而在无线传感器网络的众多安全领域中,密钥管理是确保网络安全通信、安全路由的关键技术。在现有的众多的密钥管理方案中,基于对称加密体系的方案居多。但是这类方案并不能满足传感器网络在军事等应用场景下的高安全要求。而非对称类密钥管理方案在近年的研究当中表明可在传感器节点中运行,且可满足网络较高的安全需求。本文对无线传感器网络中的基于非对称密码体系的密钥管理技术进行了深入研究,以期设计出更加适合无线传感器网络的密钥管理方案。本文所做的主要工作有:1、对无线传感器网络概况进行了研究概述,之后对无线传感器网络领域中经典的密钥管理方案进行了对比分析,介绍了椭圆曲线密码算法和基于身份的密码算法。2、在总结现有方案优劣势的基础上,本文提出了一种基于身份密码体系的高效的密钥管理方案。该方案不仅能够实现公钥的合法性验证,避免了通过认证中心复杂的认证过程;同时通过采用Bloom filter技术节省了大量的存储空间;并且采用基于身份密码技术来实现密钥协商,在节约了计算和通信开销的同时提高了密钥分配过程的安全性。3、本文在LEACH协议的基础上提...
【文章页数】:76 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 无线传感器网络安全问题
1.2.1 无线传感器网络特性
1.2.2 无线传感器网络安全需求
1.3 密钥管理技术
1.3.1 密钥管理技术概念
1.3.2 密钥管理技术的安全需求和性能需求
1.3.3 无线传感器网络密钥管理评估指标
1.4 课题来源及主要工作
1.5 论文安排
第二章 无线传感器网络密钥管理方案
2.1 密钥管理方案分类
2.1.1 对称与非对称密钥管理方案
2.1.2 分布式与层簇式密钥管理方案
2.1.3 静态与动态密钥管理方案
2.1.4 随机与确定密钥管理方案
2.2 经典密钥管理方案
2.2.1 对称类无线传感器密钥管理方案
2.2.2 非对称类无线传感器密钥管理方案
2.3 非对称密钥管理相关技术
2.3.1 基于身份的密码体系
2.3.2 椭圆曲线密码体系
2.4 本章小结
第三章 基于身份的高效密钥管理方案
3.1 引言
3.2 基础背景技术
3.2.1 双线性映射
3.2.2 双线性Diffie-Hellman问题
3.2.3 判定双线性Diffie-Hellman问题
3.2.4 Bloom filter数据结构
3.3 方案介绍
3.3.1 网络参数初始化阶段
3.3.2 节点注册成簇阶段
3.3.3 簇内节点密钥协商阶段
3.3.4 密钥更新
3.3.5 节点添加与删除
3.4 性能分析
3.4.1 安全性分析
3.4.2 错误率分析
3.4.3 开销分析
3.5 本章小结
第四章 基于ECC的低功耗密钥管理方案
4.1 引言
4.2 基础背景技术
4.2.1 LEACH协议
4.2.2 自平衡二叉查找树(AVL树)
4.3 方案介绍
4.3.1 网络形成阶段
4.3.2 网络维护阶段
4.4 性能评估
4.4.1 安全性能分析
4.4.2 开销分析
4.5 本章小结
第五章 总结与展望
5.1 论文工作总结
5.2 论文工作展望
参考文献
致谢
硕士期间科研成果
本文编号:3776509
【文章页数】:76 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 无线传感器网络安全问题
1.2.1 无线传感器网络特性
1.2.2 无线传感器网络安全需求
1.3 密钥管理技术
1.3.1 密钥管理技术概念
1.3.2 密钥管理技术的安全需求和性能需求
1.3.3 无线传感器网络密钥管理评估指标
1.4 课题来源及主要工作
1.5 论文安排
第二章 无线传感器网络密钥管理方案
2.1 密钥管理方案分类
2.1.1 对称与非对称密钥管理方案
2.1.2 分布式与层簇式密钥管理方案
2.1.3 静态与动态密钥管理方案
2.1.4 随机与确定密钥管理方案
2.2 经典密钥管理方案
2.2.1 对称类无线传感器密钥管理方案
2.2.2 非对称类无线传感器密钥管理方案
2.3 非对称密钥管理相关技术
2.3.1 基于身份的密码体系
2.3.2 椭圆曲线密码体系
2.4 本章小结
第三章 基于身份的高效密钥管理方案
3.1 引言
3.2 基础背景技术
3.2.1 双线性映射
3.2.2 双线性Diffie-Hellman问题
3.2.3 判定双线性Diffie-Hellman问题
3.2.4 Bloom filter数据结构
3.3 方案介绍
3.3.1 网络参数初始化阶段
3.3.2 节点注册成簇阶段
3.3.3 簇内节点密钥协商阶段
3.3.4 密钥更新
3.3.5 节点添加与删除
3.4 性能分析
3.4.1 安全性分析
3.4.2 错误率分析
3.4.3 开销分析
3.5 本章小结
第四章 基于ECC的低功耗密钥管理方案
4.1 引言
4.2 基础背景技术
4.2.1 LEACH协议
4.2.2 自平衡二叉查找树(AVL树)
4.3 方案介绍
4.3.1 网络形成阶段
4.3.2 网络维护阶段
4.4 性能评估
4.4.1 安全性能分析
4.4.2 开销分析
4.5 本章小结
第五章 总结与展望
5.1 论文工作总结
5.2 论文工作展望
参考文献
致谢
硕士期间科研成果
本文编号:3776509
本文链接:https://www.wllwen.com/kejilunwen/wltx/3776509.html