基于身份的密钥管理研究

基于身份的密钥管理研究

作者:师大云端图书馆 时间:2022-04-07 分类:硕士论文 喜欢:544
师大云端图书馆

【摘要】继计算机、互联网与移动通信网络之后,物联网成为了全球信息产业的又一次科技浪潮。物联网在为人类生活带来诸多便利的同时其本身也存在着许多的安全问题。在物联网中,由具有感知功能的终端设备组成的传感器网络的安全是物联网安全问题的关键所在。由于物联网感知层中的传感器节点通常被部署在物理攻击可以到达的区域,且传感器节点拥有的资源有限,因此,与传统的网络相比,物联网面临着更严峻的安全问题。传感器网络中的密钥管理问题是物联网安全研究的关键问题之一,因此,传感器网络的密钥管理问题也就成了研究热点。虽然目前提出了许多的密钥管理方案,但没有一种方案能在扩展性、共享密钥概率、存储开销等方面同时具有良好的性能。本文将要讨论的是如何在传感器网络中建立安全高效的密钥管理方案。本文在讨论了其他一些密钥管理方案后,在基于身份加密的算法的基础上,根据其他密钥管理方案存在的问题与传感器节点本身的限制提出更适用于传感器网络的密钥管理方案是本文的主要研究任务。本文的主要研究工作如下:(1)第三章提出了一种基于身份加密的密钥分发方案。方案的基本思想是应用IBE算法进行公共参数的交换,应用椭圆曲线版本的Diffie-Hellman算法计算对称密钥,得到的对称密钥用来进行数据的加解密通信。该方案在基于身份加密算法的基础上充分考虑了传感器节点资源受限的情况,并实现了密钥生成中心(PrivateKeyGenerator,PKG)为网络中任意相邻的节点分发密钥。(2)第四章提出了一种基于身份加密的可认证的密钥协商协议。本章利用基于身份的签名协议实现身份认证,利用Diffie-Hellman密钥交换协议实现节点交换密钥以达到密钥协商的目的。由于双线对的计算需要的时间比较长且消耗的能量较大,本章提出了适用于感知层中传感器节点网络的基于身份的无双线性对认证密钥协商协议。(3)第五章提出了一种改进的基于身份的加密算法IIBE(ImprovedIdentity-BasedEncryption)。算法中将节点的私钥分为两个部分,一部分由PKG掌握,另一部分由节点自己掌握。在解密过程中,首先由PKG对所收到的密文用自己掌握的部分私钥进行初步解密,再把初步解密得到的结果发送给节点,节点再用自己的那部分私钥解密得到最终的解密明文。因为PKG不知道节点的完整的私钥,且在解密过程中PKG和节点要分别进行才能最终解出密文,所以IIBE可以克服密钥托管问题。本章提出的IIBE算法,与IBE算法相比,它解决了IBE中存在的密钥托管问题。
【作者】袁艳祥;
【导师】游林;
【作者基本信息】杭州电子科技大学,信号与信息处理,2014,硕士
【关键词】物联网;传感器网络;IBE;密钥管理;

【参考文献】
[1]张敏敏.从心胆论治针刺治疗椎动脉型颈椎病的临床研究[D].广州中医药大学,针灸推拿学(专业学位),2013,硕士.
[2]易永辉,陈晓刚,曹一家,张金江,徐立中.基于IEC61850标准的IED图形化编程技术[J].电力系统自动化,2008,16:43-46+71.
[3]刘建蓉.一种改进的基于混合编码的防篡改软件水印技术[D].湖南大学,软件工程,2011,硕士.
[4]刘策.杏仁皮营养价值的评定研究[D].中南林业科技大学,食品科学,2014,硕士.
[5]周小峰.基于ARM的多参数水质检测仪测控系统设计与实验[D].重庆大学,仪器科学与技术,2014,硕士.
[6]王燕河.有机污染物在包气带中迁移转化模型研究[D].吉林大学,环境工程,2013,硕士.
[7]牛成林,于希宁,李建强.专家系统在电力预测负荷中的应用[J].仪器仪表用户,2005,04:67-68.
[8]何君.“V过”把字句研究[D].复旦大学,汉语言文字学,2012,硕士.
[9]王书敬.翼管神经切断术对鼻黏膜肥大细胞的影响[D].山西医科大学,耳鼻咽喉科学(专业学位),2013,硕士.
[10]李学斌.基因效应与信号转导数学模型的建立及应用[D].南京农业大学,2006.
[11]张德军.内蒙古索伦晚二叠世植物群[D].吉林大学,古生物学与地层学,2014,硕士.
[12]刘其真,徐建华,何永保.用光谱分析法识别卫星TM影像[J].自动化学报,1990,04:377-379.
[13]许志兴,伍华林,丁运亮.基于信息熵的连续属性自动聚类算法[J].南京航空航天大学学报,2001,03:233-236.
[14]孟钢.汽轮发电机组的故障诊断及状态检修[D].大连理工大学,机械工程,2003,硕士.
[15]窦波.关于完善吉林省领导干部公开选拔机制的思考[D].东北师范大学,行政管理,2012,硕士.
[16]贾慧珍,朱静宜,刘辰伟,冯俊,张先正,卓仁禧.基于石墨烯的三元自组装纳米药物及其安全性评价[A].中国化学会高分子学科委员会.2013年全国高分子学术论文报告会论文摘要集——主题H:医用高分子[C].中国化学会高分子学科委员会:,2013:1.
[17]任江涛.H.264/AVC视频编码码率控制的研究[D].西安电子科技大学,通信与信息系统,2012,硕士.
[18]冯双生,张桂文.宅基地置换中农民权益受损问题及对策研究[J].农业经济问题,2013,12:31-39+110-111.
[19]王月,安明喆,余自若,韩松.活性粉末混凝土冻融循环前后NaCl溶液的吸入特性[J].哈尔滨工业大学学报,2015,04:71-75.
[20]杨杨.超级电容器电极材料用二氧化锰的合成及其电化学性能的研究[D].吉林大学,凝聚态物理,2013,硕士.
[21]赵学英.环氧树脂/碳纳米管导电涂层材料的制备与研究[D].北京化工大学,化学工程与技术,2013,硕士.
[22]韩静.基于词语热度的启发式中文句子压缩[D].厦门大学,计算机应用技术,2014,硕士.
[23]陈莹,刘帅,陈珠.浅析资产减值损失对上市公司盈利的影响程度——以2010年盈利高速增长的中小板为例[J].北方经济,2013,13:92-93.
[24]吴玲丽.地方研究型大学建设过程中的大学文化研究[D].浙江工业大学,2012.
[25]葛晓婷.高校学院式教学建筑空间模式研究[D].中央美术学院,建筑设计及其理论,2013,硕士.
[26]曾子林,张宏军,张睿,王之腾.基于元学习思想的算法选择问题综述[J].控制与决策,2014,06:961-968.
[27]宋丛文,包满珠.珙桐种质资源保存样本策略的研究[J].植物生态学报,2005,03:322-328.
[28]汤琦.长春市高中男子篮球队现状分析与对策研究[D].东北师范大学,体育教育训练学,2012,硕士.
[29]殷鹏.半空间上方目标近场特性及高效FDTD并行算法研究[D].西安电子科技大学,无线电物理,2012,硕士.
[30]陈江波.基于WEB的物流管理系统的设计与实现[D].电子科技大学,软件工程(专业学位),2012,硕士.
[31]金珠.基于知网的话题跟踪和倾向性跟踪研究[D].大连理工大学,2005.
[32]刘美均.竹纤维增强P34HB复合材料及P34HB热稳定性的研究[D].华南理工大学,2014.
[33]辛潇.梁式转换层计算模型的改进研究及仿真分析[D].北京建筑大学,建筑与土木工程(专业学位),2013,硕士.
[34]汪炳柱,王硕儒.神经网络法在测井曲线对比中的应用[J].石油地球物理勘探,1994,S1:80-85+173.
[35]褚浩男.现代农业科技协同创新平台构建及运行机制研究[D].吉林大学,农业经济管理,2014,硕士.
[36]张建国.超声刀在开放性甲状腺手术中的应用价值及使用技巧[D].山西医科大学,外科学,2013,硕士.
[37]欧阳海滨,高立群,孔祥勇,刘宏志.一种求解0-1背包问题的二进制修正和声搜索算法[J].控制与决策,2014,07:1174-1180.
[38]赵会聪.带通滤光片的镀制及抗辐照性能研究[D].哈尔滨工业大学,材料工程,2014,硕士.
[39]丛中笑.能源企业社会责任与经营绩效研究[D].内蒙古大学,会计,2014,硕士.
[40]周礼.压缩感知SAR成像重构算法研究[D].西南交通大学,信号与信息处理,2013,硕士.
[41]陶家乐.基于场所精神理论的大庆明湖滨水景观设计研究[D].中央美术学院,设计艺术学,2013,硕士.
[42]张斌.光纤光栅的制作及其传感应用[D].宁波大学,光学,2014,硕士.
[43]吴淑贤.硅锥、碳纳米管及石墨烯的场发射性能研究[D].东华大学,2014.
[44]高宪伟.应用测井资料定量识别碳酸盐岩沉积微相的方法研究[D].成都理工大学,地球探测与信息技术,2013,硕士.
[45]邵文权.基于水位调节模式运行的水轮机调节系统的研究[D].西安理工大学,水利水电工程,2004,硕士.
[46]魏方辉.北祁连造山带东端早古生代物质组成、变形特征及其构造演化过程[D].长安大学,构造地质学,2013,硕士.
[47]岑紫媚.表界面胶束聚合法研究CTAB在受限制的固/液界面中的吸附行为[D].华南理工大学,2014.
[48]孙晓航.成都市自来水氯胺消毒试验研究[D].重庆大学,环境工程,2003,硕士.
[49]谈恒贵,王文杰,李克双.频繁项集挖掘算法综述[J].计算机仿真,2005,11:1-4+18.
[50]赵传超.基于Web日志挖掘在个性化推荐中的应用研究[D].成都理工大学,应用数学,2013,硕士.

相关推荐
更多