当前位置:主页 > 科技论文 > 信息工程论文 >

基于WSN的群组公钥匿名鉴别方案的研究

发布时间:2017-04-01 21:09

  本文关键词:基于WSN的群组公钥匿名鉴别方案的研究,由笔耕文化传播整理发布。


【摘要】:无线传感器网络自从诞生以来,因其具备无线通信、分布式部署和计算的优势而备受关注。特别是随着传感器芯片技术的飞速发展,无线传感器网络的应用范围得以进一步扩大。相较于传统有线网络,WSN的通信方式严重依赖于无线环境,这必然导致无线传感器网络面对严重的安全隐患,如,数据窃听、传感器节点俘获等攻击手段不断威胁着传感器网络的正常使用。因此,WSN的安全问题一直是学术界的重要研究课题。本文构思设计了一种安全且高效的传感器节点密钥管理和接入鉴别的协议方案。首先,本文分析了WSN安全威胁的主要方面以及一些安全方案的优势和不足,然后在对比分析这几种安全方案的基础上提出了群组公钥匿名鉴别技术这种方案。该方案主要包括了两个部分:群组公钥匿名鉴别方案的密钥管理协议和群组公钥匿名接入鉴别协议。前者是在简化一般的密钥管理协议基础上提出的,该管理协议考虑了传感器节点资源的宝贵性,尽最大可能降低了传感器网络节点处理信息时所消耗的能量和处理器等资源。后者是具有抗中间人攻击功能的匿名鉴别接入方案。该接入鉴别方案的一个优势是避免WSN的主动攻击,防止普通节点被俘获或传输的信息被窃取。最后,本文在上述方案的整体框架下,建立了仿真实验,得出了普通节点和汇聚节点在这种环境下的能量消耗和延迟情况的对比分析图,证实了该方案的高效性和可行性。
【关键词】:无线传感器网络 群组公钥 匿名鉴别算法 密钥管理
【学位授予单位】:重庆邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP212.9;TN918.4
【目录】:
  • 摘要4-5
  • ABSTRACT5-10
  • 第1章 绪论10-15
  • 1.1 方案的背景10-12
  • 1.2 方案的研究内容12
  • 1.3 方案的研究意义12-13
  • 1.4 论文主要工作13-14
  • 1.5 论文组织结构14-15
  • 第2章 WSN的安全问题研究15-28
  • 2.1 WSN通信技术特点分析15-16
  • 2.2 WSN安全技术研究现状16-19
  • 2.3 课题相关安全技术背景19-26
  • 2.3.1 数字签名技术19-20
  • 2.3.2 椭圆曲线密码体制的基本原理20-22
  • 2.3.3 密钥交换协议22-25
  • 2.3.4 数字证书25-26
  • 2.4 本章小结26-28
  • 第3章 GPKAAS的密钥管理方案28-39
  • 3.1 WSN密钥管理与模型分析28-29
  • 3.2 关键知识29-31
  • 3.2.1 对称密码技术29-30
  • 3.2.2 非对称密码技术30-31
  • 3.3 GPKAAS的密钥分配31-37
  • 3.3.1 群组公钥证书与节点接入31-32
  • 3.3.2 WSN群组内节点通信密钥的协商32-35
  • 3.3.3 WSN群组间节点通信密钥的协商35-37
  • 3.4 无线传感器网络密钥更新机制37
  • 3.5 传感器网络节点的撤销37-38
  • 3.5.1 传感器网络群组内节点的撤销37-38
  • 3.5.2 传感器汇聚节点的撤销38
  • 3.6 本章小结38-39
  • 第4章 GPKAAS的鉴别方案39-50
  • 4.1 GPKAAS设计简介39
  • 4.2 GPKAAS的网络模型39-41
  • 4.3 GPKAAS鉴别安全方案41-47
  • 4.3.1 GPKAAS鉴别方案背景41-42
  • 4.3.2 GPKAAS证书的生成与导出过程42-43
  • 4.3.3 鉴别协议的过程43-47
  • 4.4 GPKAAS、TePA对比47-49
  • 4.5 本章小结49-50
  • 第5章 GPKAAS的安全形式化分析50-60
  • 5.1 Kailar逻辑模型介绍50
  • 5.2 Kailar逻辑模型的基本构件50-52
  • 5.3 Kailar逻辑的推理规则52-54
  • 5.3.1 一般推理规则52-53
  • 5.3.2 可追究性推理规则53-54
  • 5.4 使用Kailer逻辑模型的GPKAAS安全形式化分析54-59
  • 5.5 本章小结59-60
  • 第6章 GPKAAS的过程与性能仿真60-75
  • 6.1 无线传感器网络仿真背景60
  • 6.2 OMNeT++平台介绍60-63
  • 6.3 仿真程序的建立63
  • 6.4 节点的消息处理过程63-68
  • 6.5 仿真实验结果分析68-74
  • 6.5.1 仿真环境和拓扑搭建68-70
  • 6.5.2 GPKAAS的仿真时序图分析70-71
  • 6.5.3 GPKAAS的能量消耗分析71-74
  • 6.5.4 GPKAAS的延迟分析74
  • 6.6 本章小结74-75
  • 第7章 总结与未来工作75-77
  • 7.1 总结75-76
  • 7.2 未来工作76-77
  • 参考文献77-81
  • 致谢81-82
  • 攻读硕士期间从事的科研项目82

【参考文献】

中国期刊全文数据库 前7条

1 周辉;张向利;张红梅;;基于ECDH密钥交换算法的电子商务协议原子性设计[J];桂林电子科技大学学报;2014年05期

2 付向群;鲍皖苏;史建红;李发达;;基于多离散对数问题的公钥密码[J];电子与信息学报;2014年06期

3 王秋华;汪云路;王小军;姜斌;游林;;无线传感器网络中抗共谋的自愈组密钥分配方案[J];传感技术学报;2013年02期

4 巨春飞;闫静卫;王保仓;;基于有限非阿贝尔群的密钥交换[J];武汉大学学报(理学版);2012年06期

5 杨年鹏;龙昭华;蒋贵全;马艳;;基于虎符TePA的物联网安全接入机制研究[J];计算机工程与设计;2012年04期

6 李胜金;张昌宏;周大伟;;一种基于ECDH的可认证密钥协商协议[J];信息安全与通信保密;2011年07期

7 屈喜龙;;基于数字证书的数字签名系统的设计与实现[J];计算机工程与应用;2006年15期


  本文关键词:基于WSN的群组公钥匿名鉴别方案的研究,由笔耕文化传播整理发布。



本文编号:281297

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/281297.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d943a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com