天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于Blom矩陣的RFSN安全協(xié)議的研究

發(fā)布時間:2017-07-15 07:18

  本文關鍵詞:基于Blom矩陣的RFSN安全協(xié)議的研究


  更多相關文章: RFID 無線傳感器網(wǎng)絡 Blom矩陣 安全協(xié)議


【摘要】:射頻識別技術(RFID)與無線傳感器網(wǎng)絡(WSN)為物聯(lián)網(wǎng)中的兩種關鍵技術,正在隨著物聯(lián)網(wǎng)的發(fā)展而得到越來越廣泛的應用。與此同時,兩項技術的發(fā)展也走上了結合之路,融合RFID與WSN兩項技術的RFSN系統(tǒng)正慢慢被人們研究與熟知,它有著比WSN更為多樣化的用途以及比RFID更為靈活的傳播和組網(wǎng)方式。Blom矩陣算法是一種基于對稱矩陣的用于無線網(wǎng)絡的加密算法。讓網(wǎng)絡中的節(jié)點盡可能的存儲少量的共享密鑰的信息,同時又在兩個節(jié)點需要進行通信或身份認證時,能夠從這些足夠少的信息中恢復出需要的共享密鑰。通過將Blom矩陣算法應用于RFSN系統(tǒng)中,能夠很好的由于解決RFSN設備性能的局限性及其其它固有特性給整個系統(tǒng)帶來的安全隱患。通過Blom矩陣的加入,每個節(jié)點之間只需要存儲少量的矩陣向量信息,同時通過一次內積的運算,即可驗證通信雙方的身份。本文對RFSN系統(tǒng)的安全需求進行了分析,在此基礎上提出了一種基于Blom矩陣算法的RFSN讀寫節(jié)點與標簽之間的安全協(xié)議。然后對協(xié)議進行了性能分析,并與同類型協(xié)議進行了性能比較,并且用形式化語言對本文提出的協(xié)議的安全性在邏輯上進行了證明,同時對一些常見攻擊進行了抵抗性分析。最后,對協(xié)議進行了軟件仿真與實現(xiàn)。
【關鍵詞】:RFID 無線傳感器網(wǎng)絡 Blom矩陣 安全協(xié)議
【學位授予單位】:電子科技大學
【學位級別】:碩士
【學位授予年份】:2015
【分類號】:TN915.04
【目錄】:
  • 摘要5-6
  • abstract6-9
  • 第一章 緒論9-17
  • 1.1 研究背景及意義9-13
  • 1.2 國內外RFSN系統(tǒng)及其安全機制的研究現(xiàn)狀13-16
  • 1.3 本文主要內容及章節(jié)安排16-17
  • 第二章 RFSN系統(tǒng)安全需求分析17-34
  • 2.1 系統(tǒng)結構安全需求分析17-19
  • 2.1.1 RFSN系統(tǒng)組成17-18
  • 2.1.2 RFSN系統(tǒng)的安全需求18-19
  • 2.2 RFID與WSN系統(tǒng)安全協(xié)議分析19-30
  • 2.2.1 RFID系統(tǒng)安全現(xiàn)狀19-27
  • 2.2.2 WSN系統(tǒng)安全現(xiàn)狀27-30
  • 2.3 Blom矩陣簡介30-32
  • 2.4 本章小結32-34
  • 第三章 RFSN系統(tǒng)安全協(xié)議設計34-52
  • 3.1 RFSN系統(tǒng)層次結構34-35
  • 3.2 Blom密鑰矩陣的構造及密鑰的預分配35-36
  • 3.3 RFSN系統(tǒng)中讀寫節(jié)點加入與退出機制36-38
  • 3.3.1 節(jié)點的加入36-37
  • 3.3.2 節(jié)點的退出37-38
  • 3.4 RFSN系統(tǒng)中讀寫節(jié)點與標簽間身份認證協(xié)議38-44
  • 3.4.1 協(xié)議實體說明38
  • 3.4.2 協(xié)議會話過程38-44
  • 3.5 安全協(xié)議性能分析44-51
  • 3.5.1 讀寫節(jié)點間的密鑰管理方案分析44-49
  • 3.5.2 讀寫節(jié)點與標簽間身份認證協(xié)議的性能分析49-51
  • 3.6 本章小結51-52
  • 第四章 協(xié)議的安全性證明52-59
  • 4.1 安全協(xié)議的常見分析方法52-53
  • 4.2 GNY邏輯53-55
  • 4.2.1 GNY邏輯介紹53-54
  • 4.2.2 GNY邏輯的語法54
  • 4.2.3 GNY邏輯中的推理規(guī)則54-55
  • 4.3 協(xié)議的安全性證明55-57
  • 4.3.1 協(xié)議的初始化假設及目標55
  • 4.3.2 協(xié)議的理想化模型55-56
  • 4.3.3 協(xié)議的邏輯證明56-57
  • 4.4 協(xié)議對幾種常見攻擊的抵抗性分析57-58
  • 4.4.1 惡意節(jié)點冒充攻擊57
  • 4.4.2 消息竊聽攻擊57-58
  • 4.4.3 消息重放攻擊58
  • 4.5 本章小結58-59
  • 第五章 系統(tǒng)仿真與實現(xiàn)59-76
  • 5.1 仿真平臺59
  • 5.2 系統(tǒng)仿真實現(xiàn)59-69
  • 5.2.1 后端系統(tǒng)60-64
  • 5.2.2 讀寫節(jié)點64-68
  • 5.2.3 標簽節(jié)點68-69
  • 5.3 程序仿真結果69-72
  • 5.4 攻擊仿真測試72-75
  • 5.5 本章小結75-76
  • 第六章 總結與展望76-78
  • 致謝78-79
  • 參考文獻79-81

【參考文獻】

中國期刊全文數(shù)據(jù)庫 前2條

1 郭彬;李U,

本文編號:542904


資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/wltx/542904.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶d896f***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com