欢迎来到天天文库
浏览记录
ID:36006212
大小:522.24 KB
页数:44页
时间:2019-04-29
《王朝阳毕设论文定稿》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、南京邮电大学毕业设计(论文)题目椭圆曲线密码算法在6Lowpan中的应用研究专业网络工程(通信)学生姓名王朝阳班级学号B100113B10011315指导教师汪胡青评阅教师指导单位南邮通院通信技术实验教学中心日期:2013年11月22日至2014年6月11日毕业设计(论文)原创性声明本人郑重声明:所提交的毕业设计(论文),是本人在导师指导下,独立进行研究工作所取得的成果。除文中已注明引用的内容外,本毕业设计(论文)不包含任何其他个人或集体已经发表或撰写过的作品成果。对本研究做出过重要贡献的个人和集体,均已在文中以明确方式标明并表示了谢意。论
2、文作者签名:日期:2014年6月11日摘要当今无线传感器网络技术正飞速地发展,越来越多的传感器应用被投入到生产和生活中,如何使得这些传感器节点能够有效地通信则是影响无线传感器网络(WSN)发展的一个关键问题;但是由于WSN数量巨大的节点需要一一对应一个地址,由此可知现有的IPv4已无法满足其要求,而被寄予厚望的下一代网际协议IPv6,其近乎天文数字的地址空间彻底解决了地址枯竭的问题,为无线传感网络带来了曙光。6LoWPan的英文全称是IPv6overLowpowerWirelessPersonalArea Network的简写,即基于IPv
3、6的低速无线个域网。6LoWPan协议是一种将IP协议引入无线通信网络的低速率的无线个域网标准,旨在将无线传感器网络技术和IPv6技术结合到一起,而且在未来无线传感网中,一些机密信息的传输势必会遭到窃听的可能,所以我们必须研究一些加密体制,以防我们的信息被窃取。我们进而去研究椭圆曲线ECC(EllipticCurvesCryptography)在6LowPan协议体系中应用以及实现,其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。本文首先介绍了6LowPan的相关背景以及IPv6和IEEE802.15.4的相关知识,阐述了6LowPa
4、n的关键技术及优势。接下来介绍椭圆曲线由来以及各参数的选取规则,阐述密码学领域中的椭圆曲线,详细介绍应用于加密、解密的倍乘、点加、模逆等算法。并给出椭圆曲线加密、解密算法的C语言实现。并在基于Contiki操作系统下的实现通信的Cooja仿真,在传输层与网络层间设置一适配层,进行数据的加密、解密过程并进行验证。最后讨论椭圆曲线密码体制ECC在6LowPan中的适用性、前景及其优势,以及在未来的无线传感网中应用的优势以及未来发展的方向。关键字:6LowPan;无线传感网;ECC;C语言;Contiki;Cooja仿真平台ABSTRACTNow
5、adays,thewirelesssensornetworktechnologyisdevelopingrapidly.Moreandmoresensorsapplicationsareputintoproductionandlife.howtomakethesesensornodescommunicateeffectivelyisaffectingthedevelopmentofwirelesssensornetwork(WSN),whichisakeyproblem.ButbecauseofthehugenumberofWSNnodes
6、.Theyneedacorrespondenceaddresseachother.thentheIPv4hasbeenunabletomeetitsrequirements,andtheexpectingnextgenerationInternetprotocolIPv6hasverylargelynumbersoftheaddresses,whichthoroughlysolvedtheproblemofaddressexhaustion.Ithasbroughtthedawnforwirelesssensornetwork.Themea
7、ningof6LowPanisIPv6overIEEE802.15.4.ItisakindoflowrateofwirelesspersonalsensornetworkstandardleadingIPprotocolinthewirelesscommunicationnetwork,whichmaketheIPv6andwirelesssensornetworktechnologytogether.Theninthefuturewirelesssensornetwork,someconfidentialinformationarebou
8、ndtobehackedinthetransmissionprocess.Sowemuststudythesomeencryptionsystem,topreventourinf
此文档下载收益归作者所有