物联网中基于ZigBee协议的安全算法研究
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第一章 绪论 | 第10-15页 |
| ·课题开发的背景 | 第10-11页 |
| ·物联网的起源和发展 | 第10页 |
| ·无线传感器网络的发展及特点 | 第10-11页 |
| ·高级加密标准 AES 的发展状况 | 第11-13页 |
| ·课题研究的内容及意义 | 第13-14页 |
| ·课题研究的内容 | 第13页 |
| ·课题研究的意义 | 第13-14页 |
| ·论文的组织结构 | 第14-15页 |
| 第二章 ZigBee 技术 | 第15-30页 |
| ·ZigBee 的概述 | 第15-16页 |
| ·ZigBee 技术的特点 | 第16-18页 |
| ·ZigBee 协议栈 | 第18-25页 |
| ·物理层 | 第19-20页 |
| ·MAC 层 | 第20-21页 |
| ·网络层 | 第21-23页 |
| ·应用层 | 第23-25页 |
| ·ZigBee 协议的安全机制 | 第25-29页 |
| ·APS 层的安全机制 | 第26-28页 |
| ·NWK 层的安全机制 | 第28页 |
| ·密钥 | 第28-29页 |
| ·小结 | 第29-30页 |
| 第三章 高级加密标准 AES 的算法分析与研究 | 第30-43页 |
| ·AES 算法的理论基础 | 第30-32页 |
| ·有限域 | 第30-31页 |
| ·相关概念 | 第31-32页 |
| ·算法的原理分析 | 第32-38页 |
| ·字节替换(SubBytes) | 第33-34页 |
| ·行位移(ShiftRows) | 第34-35页 |
| ·列混淆(MixColumns) | 第35-36页 |
| ·轮密钥加法(AddRoundKey) | 第36-37页 |
| ·密钥扩展 | 第37-38页 |
| ·AES-128 加密算法的性能分析 | 第38-42页 |
| ·AES 算法的安全性 | 第38-40页 |
| ·AES 算法的简单性 | 第40-41页 |
| ·AES 算法的对称性 | 第41页 |
| ·运算的选取 | 第41-42页 |
| ·算法的效率性 | 第42页 |
| ·小结 | 第42-43页 |
| 第四章 AES 加密算法的优化与软件实现 | 第43-67页 |
| ·AES-128 加密算法的 C 语言实现 | 第43-45页 |
| ·AES 加密算法的整体流程 | 第43-44页 |
| ·AES-128 加密算法的软件实现 | 第44-45页 |
| ·AES-128 解密算法的 C 语言实现 | 第45-48页 |
| ·解密算法的算法描述 | 第45-47页 |
| ·解密算法的改进 | 第47-48页 |
| ·AES-128 加/解密算法的程序测试 | 第48-53页 |
| ·正确性测试 | 第49-52页 |
| ·速度测试 | 第52-53页 |
| ·AES-128 算法的优化设计与实现 | 第53-60页 |
| ·轮操作的优化设计与实现 | 第53-57页 |
| ·列混淆变换的优化设计与实现 | 第57-60页 |
| ·优化算法的程序测试 | 第60-63页 |
| ·轮操作优化算法的程序测试 | 第60-62页 |
| ·列混淆优化算法测试 | 第62-63页 |
| ·结果分析 | 第63-66页 |
| ·速度的比较 | 第63-64页 |
| ·复杂度的比较 | 第64-66页 |
| ·小结 | 第66-67页 |
| 总结与展望 | 第67-69页 |
| 总结 | 第67-68页 |
| 工作展望 | 第68-69页 |
| 参考文献 | 第69-75页 |
| 攻读硕士学位期间取得的研究成果 | 第75-76页 |
| 致谢 | 第76-77页 |
| 附件 | 第77页 |