基于WSN的ECC与AES混合加密算法研究
| 摘要 | 第1-5页 | 
| Abstract | 第5-7页 | 
| 目录 | 第7-10页 | 
| 第一章 绪论 | 第10-13页 | 
| ·研究背景 | 第10页 | 
| ·研究现状 | 第10-11页 | 
| ·目的意义 | 第11页 | 
| ·主要工作 | 第11-12页 | 
| ·组织结构 | 第12-13页 | 
| 第二章 无线传感器网络安全性概述 | 第13-19页 | 
| ·WSN 的安全目标 | 第13-14页 | 
| ·WSN 节点自身存在的限制 | 第14-15页 | 
| ·无线传感器网络的应用 | 第15-18页 | 
| ·本章小结 | 第18-19页 | 
| 第三章 密码学重要概念和相关理论 | 第19-29页 | 
| ·对称密钥密码体制 | 第19-22页 | 
| ·DES 加密 | 第20-22页 | 
| ·AES 算法 | 第22页 | 
| ·DES 和 AES 分析与对比 | 第22页 | 
| ·对称密码算法的缺陷 | 第22页 | 
| ·公钥密码体制 | 第22-25页 | 
| ·RSA 加密算法 | 第24页 | 
| ·ECC 加密算法 | 第24-25页 | 
| ·数字信封技术 | 第25-26页 | 
| ·消息认证技术 | 第26-28页 | 
| ·消息认证的基本理论 | 第27页 | 
| ·消息认证的方式 | 第27-28页 | 
| ·本章小结 | 第28-29页 | 
| 第四章 改进椭圆曲线加密算法 | 第29-38页 | 
| ·椭圆曲线相关理论 | 第29-30页 | 
| ·标量乘 | 第29页 | 
| ·椭圆曲线加法运算 | 第29-30页 | 
| ·加法交换群运算规则 | 第30页 | 
| ·Frobenius 范式 | 第30-31页 | 
| ·改进椭圆曲线算法参量的选择 | 第31页 | 
| ·改进 ECC 加密算法 | 第31-32页 | 
| ·实现难点 | 第32-33页 | 
| ·标量乘算法 | 第33-35页 | 
| ·传统二进制算法 | 第33页 | 
| ·窗口 NAF 算法 | 第33-34页 | 
| ·Frobenius 标量乘算法 | 第34-35页 | 
| ·性能评估 | 第35-37页 | 
| ·安全性分析 | 第35-36页 | 
| ·算法效率分析 | 第36页 | 
| ·算法能耗分析 | 第36-37页 | 
| ·本章小结 | 第37-38页 | 
| 第五章 混合加密算法 | 第38-56页 | 
| ·混合加密算法概述 | 第38页 | 
| ·ECC 算法及存在问题 | 第38-39页 | 
| ·ECC 算法 | 第38页 | 
| ·ECC 算法的优缺点 | 第38-39页 | 
| ·AES 算法及存在问题 | 第39-40页 | 
| ·AES 算法原理 | 第39页 | 
| ·AES 算法的优缺点 | 第39-40页 | 
| ·HMAC 散列算法原理 | 第40-41页 | 
| ·数字信封原理 | 第41页 | 
| ·混合加密算法的设计 | 第41-42页 | 
| ·混合加密算法实现 | 第42-48页 | 
| ·开发和运行平台 | 第42页 | 
| ·系统框架图 | 第42-43页 | 
| ·主要系统模块和接口 | 第43-48页 | 
| ·算法的模拟仿真与性能分析 | 第48-54页 | 
| ·模拟端到端保密通信 | 第48-50页 | 
| ·性能分析 | 第50-54页 | 
| ·局限性和下一步改进 | 第54页 | 
| ·本章小结 | 第54-56页 | 
| 第六章 总结与展望 | 第56-57页 | 
| ·总结 | 第56页 | 
| ·展望 | 第56-57页 | 
| 参考文献 | 第57-59页 | 
| 作者在校期间发表的论文 | 第59页 |