论文目录 | |
摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-23页 |
1.1 课题研究背景 | 第11-14页 |
1.1.1 无线传感器网络概念及其特点 | 第11-12页 |
1.1.2 无线传感器网络应用领域 | 第12-13页 |
1.1.3 无线传感器网络数据安全要求 | 第13页 |
1.1.4 无线传感器网络安全关键技术 | 第13-14页 |
1.2 密钥管理和信息加密研究进展 | 第14-21页 |
1.2.1 WSN中密钥管理研究进展 | 第14-19页 |
1.2.2 WSN中信息加密研究进展 | 第19-21页 |
1.3 研究意义 | 第21页 |
1.4 论文的研究内容与组织结构 | 第21-23页 |
第2章 WSN密钥管理和信息加密基础 | 第23-33页 |
2.1 WSN密钥管理技术 | 第23-25页 |
2.1.1 密钥管理基础 | 第23页 |
2.1.2 组密钥管理问题 | 第23-25页 |
2.2 WSN信息加密技术 | 第25-27页 |
2.2.1 密码学基础 | 第25-26页 |
2.2.2 分组密码系统工作模式 | 第26-27页 |
2.3 混沌加密系统 | 第27-32页 |
2.3.1 混沌的定义、特征及判据 | 第27-30页 |
2.3.2 几种典型的混沌映射 | 第30-31页 |
2.3.3 从混沌序列中抽取二进制序列的方法 | 第31-32页 |
2.4 本章小结 | 第32-33页 |
第3章 改进的基于ECC的簇内分组密钥管理算法 | 第33-53页 |
3.1 椭圆曲线加密 | 第33-38页 |
3.1.1 椭圆曲线 | 第33-35页 |
3.1.2 椭圆曲线上的点运算 | 第35-36页 |
3.1.3 椭圆曲线加密 | 第36-37页 |
3.1.4 Diffie-Hellman密钥交换方法 | 第37-38页 |
3.2 基于ECC的簇内分组密钥管理算法 | 第38-43页 |
3.2.1 网络模型 | 第38-39页 |
3.2.2 基于ECC的簇内分组密钥管理算法原理 | 第39-43页 |
3.3 基于ECC的簇内分组密钥管理存在不足 | 第43-44页 |
3.3.1 安全性方面的不足 | 第43页 |
3.3.2 能量消耗方面的不足 | 第43-44页 |
3.3.3 网络效率方面的不足 | 第44页 |
3.4 改进的基于ECC的簇内分组密钥管理算法 | 第44-48页 |
3.4.1 节点初始化 | 第44-45页 |
3.4.2 组密钥建立 | 第45页 |
3.4.3 组密钥更新 | 第45-46页 |
3.4.4 新节点加入 | 第46-48页 |
3.4.5 节点退出 | 第48页 |
3.5 改进的基于ECC的簇内分组密钥管理算法性能分析 | 第48-52页 |
3.5.1 安全性分析 | 第48页 |
3.5.2 存储分析 | 第48-49页 |
3.5.3 能量分析 | 第49-52页 |
3.6 本章小结 | 第52-53页 |
第4章 改进的基于参数扰动的LOGISTIC映射分组加密算法 | 第53-71页 |
4.1 基于Logistic映射分组加密算法 | 第53-54页 |
4.2 基于Logistic映射分组加密算法存在安全问题 | 第54-59页 |
4.2.1 短周期问题对Logistic映射的影响 | 第54-57页 |
4.2.2 选择明文攻击对基于Logistic映射分组加密算法的分析 | 第57-59页 |
4.3 改进的Logistic映射 | 第59-60页 |
4.4 改进的Logistic映射性能测试 | 第60-63页 |
4.4.1 Lyapunov指数测试 | 第60-61页 |
4.4.2 随机性测试 | 第61-63页 |
4.5 改进的基于参数扰动的Logistic映射分组加密 | 第63-64页 |
4.6 改进的基于参数扰动的Logistic映射分组加密性能测试 | 第64-70页 |
4.6.1 安全性分析 | 第64-65页 |
4.6.2 明文敏感性分析 | 第65-67页 |
4.6.3 密钥敏感性分析 | 第67-68页 |
4.6.4 加密/解密时间分析 | 第68-70页 |
4.7 本章小结 | 第70-71页 |
第5章 结论与展望 | 第71-73页 |
5.1 研究结论 | 第71页 |
5.2 研究展望 | 第71-73页 |
参考文献 | 第73-79页 |
致谢 | 第79-81页 |
攻读硕士学位期间发表的论文、专利及参与项目情况 | 第81页 |