摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第11-18页 |
1.1 课题研究的背景及意义 | 第11-12页 |
1.2 国内外研究现状 | 第12-15页 |
1.3 本文研究的主要内容 | 第15-18页 |
第2章 无线传感网络加解密技术 | 第18-29页 |
2.1 无线传感网络安全概述 | 第18-24页 |
2.1.1 无线传感器网络 | 第18-19页 |
2.1.2 无线传感网络特性 | 第19-20页 |
2.1.3 网络安全问题特点 | 第20-22页 |
2.1.4 无线传感网络安全的研究基础 | 第22-24页 |
2.2 随机数产生器 | 第24-25页 |
2.2.1 随机数的相关属性 | 第24页 |
2.2.2 随机数产生器分类 | 第24-25页 |
2.2.3 评价随机序列质量的主要指标 | 第25页 |
2.3 无线传感网络加密算法 | 第25-28页 |
2.3.1 加密技术的基本概念 | 第26页 |
2.3.2 加密系统的分类 | 第26-27页 |
2.3.3 加密技术遵循的原则 | 第27-28页 |
2.4 本章小结 | 第28-29页 |
第3章 广义 D-序列伪随机数产生器的设计 | 第29-39页 |
3.1 D- 序列介绍 | 第29-32页 |
3.1.1 数论基础知识 | 第29-30页 |
3.1.2 D- 序列的数学定义 | 第30页 |
3.1.3 D- 序列的性质 | 第30-32页 |
3.2 广义 D- 序列伪随机数产生器 | 第32-34页 |
3.2.1 D- 序列的运用问题 | 第32页 |
3.2.2 广义 D- 序列伪随机数产生器 | 第32-33页 |
3.2.3 实际应用的再处理技术 | 第33-34页 |
3.3 广义 D- 序列伪随机数产生器性能分析 | 第34-38页 |
3.3.1 长度对比分析 | 第34页 |
3.3.2 自相关性分析 | 第34-36页 |
3.3.3 互相关性分析 | 第36-37页 |
3.3.4 概率分布分析 | 第37-38页 |
3.4 本章小结 | 第38-39页 |
第4章 基于广义 D-序列的双向置乱加密算法 | 第39-60页 |
4.1 加密算法总体结构 | 第39页 |
4.2 P 盒设计与分析 | 第39-41页 |
4.2.1 P 盒算法介绍 | 第39-40页 |
4.2.2 P 盒示例 | 第40-41页 |
4.2.3 P 盒性能分析 | 第41页 |
4.3 S 盒设计与分析 | 第41-46页 |
4.3.1 S 正盒算法介绍 | 第41-42页 |
4.3.2 S 反盒算法介绍 | 第42-43页 |
4.3.3 S 盒示例 | 第43-44页 |
4.3.4 S 盒性能分析 | 第44-46页 |
4.4 解密算法 | 第46-48页 |
4.4.1 S 正解密盒工作原理 | 第46-47页 |
4.4.2 S 反解密盒工作原理 | 第47-48页 |
4.4.3 P 解密盒工作原理 | 第48页 |
4.5 仿真结果 | 第48-51页 |
4.5.1 小数据仿真结果 | 第49页 |
4.5.2 大数据仿真结果 | 第49-51页 |
4.6 统计特性分析 | 第51-53页 |
4.6.1 信息熵统计 | 第51页 |
4.6.2 频谱分析 | 第51-53页 |
4.7 密钥分析 | 第53-54页 |
4.7.1 密钥空间分析 | 第53页 |
4.7.2 密钥灵敏度分析 | 第53-54页 |
4.8 对比分析 | 第54-59页 |
4.8.1 灵活性 | 第54-55页 |
4.8.2 差分攻击 | 第55-56页 |
4.8.3 抗噪声能力 | 第56页 |
4.8.4 抗数据丢失能力 | 第56-59页 |
4.9 本章小结 | 第59-60页 |
第5章 基于广义 D-序列的双向置乱加密算法的实现 | 第60-69页 |
5.1 节点硬件介绍 | 第60-61页 |
5.2 节点软件介绍 | 第61页 |
5.3 实现方案 | 第61-65页 |
5.3.1 网络拓扑架构 | 第61-62页 |
5.3.2 IEEE 802.15.4-2006 帧格式 | 第62-63页 |
5.3.3 加密内容选择 | 第63页 |
5.3.4 加密算法软件实现 | 第63-64页 |
5.3.5 正确密钥解密结果 | 第64-65页 |
5.3.6 错误密钥解密结果 | 第65页 |
5.4 加密算法实用性分析 | 第65-68页 |
5.4.1 抗噪声实用分析 | 第65-66页 |
5.4.2 抗数据丢失实用分析 | 第66-67页 |
5.4.3 能耗实用分析 | 第67-68页 |
5.5 本章小结 | 第68-69页 |
总结与展望 | 第69-71页 |
1. 课题研究的主要成果 | 第69-70页 |
2. 进一步研究的工作 | 第70-71页 |
参考文献 | 第71-75页 |
致谢 | 第75-76页 |
附录A 攻读学位期间所发表的学术论文 | 第76-77页 |
附录B 攻读学位期间所参与的科研及专利情况 | 第77-78页 |
附录C 基于广义 D-序列的双向置乱加密算法实现代码 | 第78-82页 |