基于椭圆曲线密码体制移动自组网安全性的的研究和应用

基于椭圆曲线密码体制移动自组网安全性的的研究和应用

ID:32090910

大小:1.50 MB

页数:58页

时间:2019-01-31

基于椭圆曲线密码体制移动自组网安全性的的研究和应用_第1页
基于椭圆曲线密码体制移动自组网安全性的的研究和应用_第2页
基于椭圆曲线密码体制移动自组网安全性的的研究和应用_第3页
基于椭圆曲线密码体制移动自组网安全性的的研究和应用_第4页
基于椭圆曲线密码体制移动自组网安全性的的研究和应用_第5页
资源描述:

《基于椭圆曲线密码体制移动自组网安全性的的研究和应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、原创性声明本人郑重声明:所里交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人承担。论文作者签名:日期:诬生:S:【D关于学位论文使用授权的声明本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可

2、以采用影印、缩印或其他复制手段保存论文和汇编本学位论文。(保密论文在解密后应遵守此规定)论文作者签名:f董盔三连导师签山东大学硕士学位论文摘要新的两络环境和新的应用需求引发了对可及时应用的无线移动自组网络一AdHoe网络协议的设计和研究。无线AdHoc网络是由一组带有无线收发功能的移动主机节点组成的多跳、没有固定基站和中心节点的临时性自治网络系统。基于应用的AdHoc网络并没有普及,其中安全性是阻碍其应用的主要问题之一。由于AdHoc网络缺少基础通信设施的支持,并且其网络拓扑是动态变化的,所以传统的基于可信任第三方的CA认证方案

3、不再适用,这也是AdHoc网络安全问题备受关注的主要原因。本文将分析AdHoc网络的现状及其安全问题,介绍现有密钥管理方案,并以组密钥协议为重点,分析各种组密钥协议的安全性并指出其存在的不足,以提出简单、实用的安全密钥管理协议为目标,结合椭圆曲线密码体制给出了改进方案。本文首先介绍AdHoc网络安全的研究现状及组密钥生成协议。对以Diffie.Hellman算法为基础的几种组密钥协议在复杂度、安全性等方面的优缺点作了对比,并以GDH.2协议作为研究的重点。随后又详细介绍了椭圆曲线密码体制,以及该种密码体制和传统的密码体制在安全性

4、和生成速度方面的优势,结合AdHoe网络本身的固有特点,给出了椭圆曲线密码体制在AdHoc网络密钥生成中的应用。其次给出了椭圆曲线密码体制和改进后的GDH.2协议的实现方案。阐述了椭圆曲线密码体制整体的实现步骤及实现中存在的问题,并对改进后的组密钥拚议的性能作了分析。说明利用椭圆曲线密码体制改进组密钥协议后,在生成速度和安全性上的优越性,从而进一步证明改进方案的可行性。在试验用AdHoe网络环境中对基于DH算法和ECDH算法的EGH.2协议分别做了对比测试,给出了密钥长度和生成时间的测试结果,验证改进协议对于网络动态拓扑的适应性

5、。文章最后,给出现有方案中存在的问题并就下一步的工作进行展望。关键词:密钥生成椭圆曲线移动自组网l——一一一.塑查查兰堡圭兰堡堕苎AbstractMobileAdHocNetworks(MANET)offerconvenientinfrastructure.freecommunicationsoversharedwirelesschannel.Butitisverydifficulttogainthesamesecurityaswirednetworkswithoutthesupportofinfrastructure.Ever

6、ynodeinthenetworkisconstrainedbybandwidthandenergyetc.SotoachieveagoodsecureperformanceinAdHocnetworks,thelimitedresourcesmustbeconsidered.ThetraditionalCertificationAuthority(CA)isnotapplicableinAdHocnetworksbecausetheyhavenoinfrastructureandtopologyofnetworkisdynam

7、ic.Firstseveralprotocolsaboutgroupkeyestablishmentwereintroduced.IntheseprotocolstheGDH.2isconvenienttobeusedindynamicenvironment,buttheconsumptionofmemoryandbandwidthetcduringkeyestablishmentprovesthatGDH.2isnotpropertobeusedinMANET.TheEllipticCurveCryptosystems(ECC

8、)basedondiscretelogarithmproblemarepropertobeappliedinenvironmentslikeMANET.BecauseEllipticCurveCryptosystemscanprovideequivalentse

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。