基于ZigBee智能家居安防系统的信息安全研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 第1章 绪论 | 第11-17页 |
| ·智能家居安防系统的发展与现状 | 第11-12页 |
| ·信息和网络安全的发展与现状 | 第12-14页 |
| ·当前系统的主要问题 | 第14-15页 |
| ·课题研究内容 | 第15-16页 |
| ·文章结构 | 第16-17页 |
| 第2章 面向家居安防的 ZigBee 技术 | 第17-26页 |
| ·ZigBee 网络 | 第17-18页 |
| ·ZigBee 网络特点 | 第17-18页 |
| ·ZigBee 逻辑类型 | 第18页 |
| ·ZigBee 网络拓扑 | 第18页 |
| ·ZigBee 协议分层 | 第18-22页 |
| ·物理层 | 第19-20页 |
| ·MAC 层 | 第20页 |
| ·网络层 | 第20-21页 |
| ·应用层 | 第21-22页 |
| ·TI ZigBee 解决方案 | 第22-25页 |
| ·ZStack 结构 | 第23页 |
| ·Osal | 第23-25页 |
| ·本章小结 | 第25-26页 |
| 第3章 安全算法分析 | 第26-32页 |
| ·群 | 第26-27页 |
| ·域 | 第27-28页 |
| ·域运算 | 第27页 |
| ·存在且唯一 | 第27页 |
| ·素域 | 第27页 |
| ·二进制域 | 第27-28页 |
| ·椭圆曲线 | 第28-30页 |
| ·Weierstrass 方程的化简 | 第28-30页 |
| ·椭圆曲线群 | 第30页 |
| ·椭圆曲线群的运算法则 | 第30页 |
| ·椭圆曲线离散对数难题 | 第30页 |
| ·组合公钥 | 第30-31页 |
| ·本章小结 | 第31-32页 |
| 第4章 安全算法研究 | 第32-51页 |
| ·二进制域的加法运算 | 第32页 |
| ·二进制域的模运算 | 第32-34页 |
| ·二进制域的乘法运算 | 第34-36页 |
| ·二进制域的平方运算 | 第36页 |
| ·二进制域的求逆运算 | 第36-38页 |
| ·椭圆曲线群的点加与倍点 | 第38-39页 |
| ·LD 映射坐标 | 第39-41页 |
| ·LD 坐标下的倍点计算 | 第39-40页 |
| ·LD 和仿射混合坐标下的计算点加 | 第40-41页 |
| ·椭圆曲线群的点乘 | 第41-46页 |
| ·Montgomery 方法 | 第41-42页 |
| ·LD 和仿射混合坐标下的计算 Ui+Vj | 第42页 |
| ·LD 坐标到仿射坐标的转换 | 第42-43页 |
| ·多点乘 | 第43-46页 |
| ·椭圆曲线及其参数组的选取 | 第46页 |
| ·种子矩阵、公钥矩阵的建立 | 第46-48页 |
| ·矩阵的建立 | 第46-47页 |
| ·基于标识的密钥产生 | 第47页 |
| ·密钥碰撞问题及解决 | 第47-48页 |
| ·ECDSA 认证方案 | 第48-49页 |
| ·哈希函数 | 第49-50页 |
| ·本章小结 | 第50-51页 |
| 第5章 安全算法的 FPGA 实现 | 第51-60页 |
| ·FPGA | 第51-52页 |
| ·FPGA 设计流程 | 第51-52页 |
| ·Verilog HDL | 第52页 |
| ·椭圆曲线运算在 FPGA 上的实现 | 第52-56页 |
| ·二进制域加法模块设计 | 第52-53页 |
| ·二进制域模运算模块设计 | 第53页 |
| ·二进制域乘法模块设计 | 第53-54页 |
| ·二进制域逆模块设计 | 第54-55页 |
| ·点乘模块设计 | 第55页 |
| ·多点乘模块设计 | 第55-56页 |
| ·伪随机数的产生 | 第56-57页 |
| ·SHA-1 的设计 | 第57-58页 |
| ·SPI 通信设计与实现 | 第58-59页 |
| ·本章小结 | 第59-60页 |
| 第6章 系统设计与验证 | 第60-75页 |
| ·系统总设计 | 第60-61页 |
| ·硬件设计 | 第61-65页 |
| ·ZigBee 射频板设计 | 第61-63页 |
| ·ZigBee 底板设计 | 第63-64页 |
| ·FPGA 设计 | 第64-65页 |
| ·软件设计 | 第65-71页 |
| ·协议设计 | 第66-67页 |
| ·ZStack 初始化 | 第67页 |
| ·Switch_Events 任务 | 第67-69页 |
| ·Win_Events 任务 | 第69-70页 |
| ·同步码 | 第70-71页 |
| ·系统验证 | 第71-74页 |
| ·同步码验证 | 第72-73页 |
| ·非法重发验证 | 第73页 |
| ·非法篡改验证 | 第73-74页 |
| ·本章小结 | 第74-75页 |
| 第7章 总结与展望 | 第75-77页 |
| ·总结 | 第75页 |
| ·展望 | 第75-77页 |
| 致谢 | 第77-78页 |
| 参考文献 | 第78-82页 |
| 附录一 | 第82页 |