基于单向哈希链的Ad Hoc网络认证和密钥管理研究

基于单向哈希链的Ad Hoc网络认证和密钥管理研究

论文摘要

Ad Hoc网络作为一种新兴的无线网络,已经被广泛地应用于军事、民用以及商用等各个领域。但是,Ad Hoc网络固有的特征使其面临比传统网络更为严峻的安全问题。安全问题成为Ad Hoc网络发展的主要障碍。其中,认证和密钥管理是Ad Hoc网络安全问题中的关键问题,目前已成为一个研究热点。本文首先从介绍Ad Hoc网络的特点入手,分析其存在的安全隐患和面临的安全问题,然后对已有的认证和密钥管理方案进行归纳总结。分析得出目前大部分方案对安全性的考虑比较多,但普遍存在计算开销大的问题,并不能较好地适应节点计算能力和电池能量有限的Ad Hoc网络。针对这一问题,本文首先提出一种基于自更新哈希链的双向认证方案,使用单向哈希链技术来代替传统公钥算法进行身份认证,仅需进行哈希函数运算,避免了公钥算法的模运算等复杂运算,从而降低计算量。同时,哈希链在认证的过程中能够实现自动平滑更新,无需额外操作就能达到无限使用的目的。因此,大大提高了执行效率。然后,将这种基于单向哈希链技术的认证方案应用到Ad Hoc网络,进一步提出一种适合于大型Ad Hoc网络的密钥协商协议。新协议具有较高的安全性,能够满足节点身份的不可伪造性、消息完整性、前向安全性和会话密钥独立性等安全要求。最后,在NS2仿真环境下对新协议进行了正确性和相关性能的测试。仿真结果表明本文提出的密钥协商协议具有较高的执行效率,能够大大减轻移动终端的计算负担,较好地适用于资源受限的Ad Hoc网络。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景及意义
  • 1.2 Ad Hoc网络概述
  • 1.3 Ad Hoc网络的安全问题
  • 1.4 Ad Hoc网络认证和密钥管理的研究现状
  • 1.5 论文研究内容和各章节安排
  • 第二章 Ad Hoc网络认证和密钥管理的理论基础
  • 2.1 密码体制
  • 2.1.1 对称密码体制
  • 2.1.2 非对称密码体制
  • 2.2 哈希函数
  • 2.2.1 哈希函数简介
  • 2.2.2 哈希函数的应用
  • 2.3 认证
  • 2.3.1 认证模型
  • 2.3.2 认证技术
  • 2.4 密钥管理
  • 2.4.1 密钥管理的分类
  • 2.4.2 密钥协商的研究
  • 2.5 本章小结
  • 第三章 一种基于自更新哈希链的双向认证方案
  • 3.1 方案概述
  • 3.2 基本定义
  • 3.3 方案描述
  • 3.3.1 初始化
  • 3.3.2 身份认证
  • 3.3.3 签名验证
  • 3.4 方案分析
  • 3.4.1 安全性分析
  • 3.4.2 效率分析
  • 3.5 本章总结
  • 第四章 基于单向哈希链的Ad Hoc网络密钥协商协议
  • 4.1 协议概述
  • 4.2 协议描述
  • 4.2.1 相关假设和符号定义
  • 4.2.2 初始化阶段
  • 4.2.3 同一簇内节点的密钥协商
  • 4.2.4 不同簇间节点的密钥协商
  • 4.2.5 网络维护
  • 4.3 协议分析
  • 4.3.1 安全性分析
  • 4.3.2 效率分析
  • 4.4 协议仿真
  • 4.5 本章小结
  • 第五章 总结与展望
  • 5.1 论文总结
  • 5.2 工作展望
  • 参考文献
  • 致谢
  • 攻读学位期间主要的研究成果
  • 相关论文文献

    • [1].基于Ad hoc网络的煤矿应急井下救灾通信技术分析[J]. 信息通信 2020(04)
    • [2].适用于Ad Hoc网络的环境自适应服务总线研究[J]. 移动通信 2016(20)
    • [3].基于位置的Ad Hoc路由协议现状及发展[J]. 舰船电子对抗 2016(05)
    • [4].Ad Hoc网络基于信誉机制的自私节点检测[J]. 青岛大学学报(自然科学版) 2016(04)
    • [5].Ad Hoc无线移动网络路由技术及其发展[J]. 电子技术与软件工程 2013(21)
    • [6].采用分层蚁群算法的Ad Hoc网络优化部署[J]. 空军预警学院学报 2017(04)
    • [7].基于多参数加权分簇的Ad Hoc网络移动数据库[J]. 哈尔滨商业大学学报(自然科学版) 2016(05)
    • [8].一种分簇Ad Hoc网络场景下的路由发现方案[J]. 计算机技术与发展 2015(02)
    • [9].Ad hoc网络中信任模型的研究[J]. 电子设计工程 2013(20)
    • [10].Ad Hoc网络中的虫洞攻击与检测方法研究[J]. 计算机时代 2014(02)
    • [11].移动Ad hoc网络信任模型研究[J]. 数字通信 2012(02)
    • [12].Ad hoc网络中的选播技术[J]. 数据通信 2012(02)
    • [13].Ad Hoc网络中虫洞攻击的监测问题探讨[J]. 科技风 2012(07)
    • [14].退避算法在Ad hoc网络中的吞吐量性能评估[J]. 计算机应用研究 2011(02)
    • [15].Ad Hoc无线网络虫洞攻击安全策略研究[J]. 网络安全技术与应用 2011(03)
    • [16].一种用于移动Ad hoc网络的自适应分布式权值分簇算法[J]. 苏州科技学院学报(自然科学版) 2010(02)
    • [17].移动Ad Hoc网络中的多路径路由技术研究[J]. 计算机安全 2009(04)
    • [18].基于跨层设计的Ad hoc网络能量控制算法研究[J]. 计算机应用研究 2009(12)
    • [19].移动Ad hoc网络中多径路由的研究[J]. 电信快报 2009(12)
    • [20].移动Ad hoc网络多径路由协议[J]. 计算机应用研究 2008(02)
    • [21].Ad Hoc网络下虫洞攻击的检测方法[J]. 电脑知识与技术 2008(15)
    • [22].Ad Hoc网络安全路由协议形式化分析模型[J]. 解放军理工大学学报(自然科学版) 2008(03)
    • [23].Ad hoc中基于分簇的多路径路由协议[J]. 计算机工程与应用 2008(33)
    • [24].基于Ad Hoc的微震监测数据传输系统设计[J]. 现代电子技术 2016(24)
    • [25].Ad hoc网络中基于身份的组密钥管理方案[J]. 河南工程学院学报(自然科学版) 2013(02)
    • [26].基于声誉机制和可变门限秘密共享的Ad hoc网络信任模型[J]. 福建电脑 2012(04)
    • [27].高效率的小规模Ad Hoc组播路由协议[J]. 现代电子技术 2011(01)
    • [28].定向天线在Ad Hoc网络中的设计与应用[J]. 计算机测量与控制 2011(06)
    • [29].Ad hoc系统中基于中断概率边界的博弈功率控制算法[J]. 解放军理工大学学报(自然科学版) 2011(03)
    • [30].Ad Hoc网络带宽分配机制研究[J]. 计算机工程 2010(06)

    标签:;  ;  ;  ;  

    基于单向哈希链的Ad Hoc网络认证和密钥管理研究
    下载Doc文档

    猜你喜欢