无线体域网中的加密和身份认证方案研究
摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
1 绪论 | 第9-15页 |
1.1 课题研究背景与意义 | 第9-11页 |
1.2 研究现状 | 第11-14页 |
1.2.1 无线体域网加密的研究现状 | 第11-12页 |
1.2.2 无线体域网身份认证的研究现状 | 第12-14页 |
1.3 本文的组织结构安排 | 第14-15页 |
2 无线体域网相关技术及加密方案理论基础 | 第15-27页 |
2.1 无线体域网及其安全 | 第15-17页 |
2.1.1 无线体域网安全要求以及所面临的威胁 | 第15-16页 |
2.1.2 无线体域网安全技术 | 第16-17页 |
2.2 基于生理信息特征的加密技术 | 第17-18页 |
2.2.1 基于生理信息特征的密钥生成技术 | 第17页 |
2.2.2 基于生理信息特征的密钥分发技术 | 第17-18页 |
2.3 密码学基础 | 第18-19页 |
2.3.1 密码体制 | 第18页 |
2.3.2 对称密码体制 | 第18-19页 |
2.3.3 非对称密码体制 | 第19页 |
2.4 ECC椭圆曲线加密算法 | 第19-23页 |
2.4.1 椭圆曲线数学基础 | 第20-21页 |
2.4.2 椭圆曲线离散对数问题 | 第21-22页 |
2.4.3 椭圆曲线加密算法的若干关键技术 | 第22页 |
2.4.4 椭圆曲线加密算法的安全性 | 第22-23页 |
2.5 数字签名概述 | 第23-25页 |
2.5.1 数字签名 | 第23-25页 |
2.5.2 双线性对和困难性问题 | 第25页 |
2.6 本章小结 | 第25-27页 |
3 基于ECC算法的无线体域网混合加密方案 | 第27-48页 |
3.1 基于生物特征的无线体域网加密方案 | 第27-30页 |
3.1.1 基于生物特征的加密机制 | 第27-28页 |
3.1.2 基于IPI信号的BSN密钥分发流程 | 第28-30页 |
3.1.3 安全性分析 | 第30页 |
3.2 基于ECC算法的无线体域网加密方案 | 第30-36页 |
3.2.1 有限域上的椭圆曲线的定义 | 第30-31页 |
3.2.2 椭圆曲线加密算法的加密流程 | 第31-32页 |
3.2.3 椭圆曲线加密算法安全性分析以及实现 | 第32-36页 |
3.3 混合加密方案介绍 | 第36-37页 |
3.4 基于ECC算法的WBAN混合加密方案设计 | 第37-42页 |
3.4.1 混合加密算法流程 | 第37-39页 |
3.4.2 混合加密算法的部分改进 | 第39-42页 |
3.4.3 改进混合加密算法的特点 | 第42页 |
3.5 改进混合加密算法的性能分析 | 第42-47页 |
3.5.1 混合加密方案和改进方案的仿真实现 | 第43-45页 |
3.5.2 改进混合加密算法的安全增益分析 | 第45-46页 |
3.5.3 改进混合加密方案的效能结果分析 | 第46-47页 |
3.6 本章小结 | 第47-48页 |
4 基于节点认证的无线体域网安全性问题研究 | 第48-58页 |
4.1 无线体域网的认证授权机制 | 第48-49页 |
4.2 基于椭圆曲线的签名方案 | 第49-52页 |
4.2.1 初始化过程 | 第49页 |
4.2.2 签名过程 | 第49-50页 |
4.2.3 认证过程 | 第50-51页 |
4.2.4 安全性分析 | 第51-52页 |
4.3 在线/离线椭圆曲线签名方案 | 第52-56页 |
4.3.1 在线/离线签名系统 | 第52-53页 |
4.3.2 在线/离线椭圆曲线签名方案 | 第53-54页 |
4.3.3 安全性分析 | 第54-55页 |
4.3.4 效率分析 | 第55-56页 |
4.4 本章小结 | 第56-58页 |
5 总结与展望 | 第58-60页 |
5.1 全文总结 | 第58页 |
5.2 后续研究工作展望 | 第58-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-66页 |
附录 | 第66-67页 |
A 符号变量表 | 第66-67页 |
B 作者在攻读硕士学位期间发表的论文和专利目录 | 第67页 |