采用自适应椭圆曲线加密无线传感器网络密钥预分配方案

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:qq854513342
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于无线通信网络的迅速发展和其无线信号在比较开阔的地方带来的便利,一个很有前途和具有挑战性的领域(无线传感器网络)成为迅速成长,并受到研究者、工业、军事等的密切关注。这使得国际无线网络社区研究的在未来得到更多的选择。这样的网络有许多的微型设备(传感器)组成,传感器作为一个与环境的接口感知自己位置的环境信息。由于传感器节点可能在一个敌意的环境中,信息科能是珍贵且重要的,因此,信息应该加密。网络中节点之间信息的传输也应该加密,这个必要性提出了安全性问题。  这些微小的节点的有限资源,如狭窄的地址容量、耗时的时钟周期的微控制器,小型的程序和数据存储器和外部存储器,低带宽、很小范围的收发器,使得用于计算机网络安全的技术和方法在无线传感器网络中失效。因此,设计一个可以集中基本安全功能于一体的模型是不合适的。这是今天研究的一个重要的挑战。由于安全仍是一个开放的研究问题,也是一个在无线传感器网络中。无线传感器网络中的应用是选择哪种安全功能是必须的主要因素。第三章中讨论了大多数重要的管理机制,似乎没有一个具有所有优势,可以适用于所有的应用。  为了实现无线传感器网络的安全,要有基于密钥的加密操作。对称性密钥和非对称性密钥是两种主要的用于安全的密码学,二者都有优缺点,因此,本文中使用对称性密钥的效率的算法和公共密钥密码学算法的混合系统。  ECC所具有的特征使得它成为密钥预先分配机制的核心算法并用于本文,所以,ECC和对称性密钥优势的联合用于克服有限资源和支持高安全性。当ECC它作为一个在高能力的传感器即高称作集群头之间安全通信的公共密钥加密,ECC用于私人密钥环的产生和对称性密钥算法用于密钥交换和低能力节点之间的建立。尽管ECC能提供最好的功能,但它仍然需要复杂的计算,特别是对它的一个主要操作标量乘法的实现。在第四章中提出的算法中,一种新的编码标量的方法命名为“SEM-HSM”提出,用来减少当它乘以椭圆曲线点的计算。后来,它应用在簇头和基站之间的安全通信。  在节点间信息的安全交换中,密钥必须放在首位。密钥管理是唯一的安全通信和在传感器节点间利用很多技术建立共享密钥的方法。这些技术使得攻击者与一些传感器节点妥协并在不妥协节点之间发现许多相同的密钥。攻击者可以利用这些密钥模仿不妥协节点和发现感知应用程序。第五章研究了这个问题,名为KP-BECC就是按照为了激发网络的恢复力和连通性,谨慎选择ECC中影响恢复力和连通性的参数的方法设计的。  仿真表明,本文提出的方法与另一个方法相比,能产生更好的连接性,恢复力和存储需求的比较与另一个方。最终,它可以用在任何无人值守,有等数量的传感器节点环境中。
其他文献
随着科学技术的飞速发展,智能机器人的应用领域越来越广,这也意味着智能机器人需要更大的活动空间和更强的适应能力,作为多种应用领域的活动载体,智能机器人具有广阔的应用前景和
学位
表面肌电(surface electromyography,sEMG)信号是从人体皮肤表面检测到的生物电信号,它可以反映神经以及肌肉的活动状态。由于表面肌电信号的提取方式具有方便、准确、无创伤
超宽带无线通信技术的迅速发展和应用,对现代通信系统中收发电磁波的设备天线提出了苛刻的性能要求。高性能、小型化的微带天线已经成为当前国际天线界研究的一个重点。  
当今,利用计算机处理问题已经深入到各个行业中了。由于人类对世界的认知、描述与计算机对其的理解之间存在差异,因此如何能建立一种合理的描述方式作为一条纽带让计算机更好的理解现实世界就显得尤为重要。本文以合成孔径雷达成像仿真为背景,研究了适用于计算机处理的对于典型陆地场景的描述方法。本文针对陆地场景,将其分为自然背景和人造目标两部分,分别研究其描述方法。同时,针对不同的描述方法提出了相应的优化算法,以达
阅读是高中语文学习的要点所在,掌握了语文阅读的技巧就等于拿到了打开语文世界大门的钥匙.良好的语文阅读能力不仅可以帮助我们快速掌握文章所要变达的大意,辅助我们语文的
学位
阵列信号处理技术的研究已经经历了四十余年,提出了很多成熟的理论和有效的方法,自适应波束形成(ABF)技术在其中发挥了巨大作用。现代雷达相控阵雷达阵列设计动辄成百上千个阵
光波在周期折射率结构中的传播行为一直是非线性光学研究的热点。光子晶格作为一种折射率的周期结构,最近已经引起了人们的广泛关注。光子晶格的重要特点是存在带隙结构,在介质
Android操作系统因其开源特性而受到广泛应用,但由于系统存在漏洞,不法分子利用系统漏洞提升自身应用权限,在用户完全不知情的情况下非法采集或泄露用户信息,甚至完全控制用