基于zigbee智能家居安防系统的信息安全研究

基于zigbee智能家居安防系统的信息安全研究

ID:20644560

大小:1.34 MB

页数:80页

时间:2018-10-14

基于zigbee智能家居安防系统的信息安全研究_第1页
基于zigbee智能家居安防系统的信息安全研究_第2页
基于zigbee智能家居安防系统的信息安全研究_第3页
基于zigbee智能家居安防系统的信息安全研究_第4页
基于zigbee智能家居安防系统的信息安全研究_第5页
资源描述:

《基于zigbee智能家居安防系统的信息安全研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、杭州电子科技大学硕士学位论文基于ZigBee的智能家居安防系统信息安全研究研究生:应金辉指导教师:张珣教授2013年12月DissertationSubmittedtoHangzhouDianziUniversityfortheMasterDegreeInformationSecurityResearchofSmartHomeSafeguardSystemBasedonZigBeeCandidate:YingJinhuiSupervisor:Prof.ZhangXunDecember,2013杭州

2、电子科技大学学位论文原创性声明和使用授权说明原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。申请学位论文与资料若有不实之处,本人承担一切相关责任。论文作者签名:日期:年月日学位论文使用授权说明本人完全了解杭州电子科技大学关于保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属杭州电

3、子科技大学。本人保证毕业离校后,发表论文或使用论文工作成果时署名单位仍然为杭州电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。(保密论文在解密后遵守此规定)论文作者签名:日期:年月日指导教师签名:日期:年月杭州电子科技大学硕士学位论文摘要对于智能家居安防系统,最重要的就是如何保证所接收的数据包确实是对方发送的,一旦数据包被非法篡改或冒充将造成不可估量的后果。虽然目前PKI技术成熟,已经广泛应用于各个安全

4、领域,然而随着网络容量的急剧膨胀,特别是IPv6海量网络时代的到临,基于在线密钥库的分布式密码密钥管理方法在存储能力、查找速度等上已经难以满足需要。为了更好地迎接海量网络新时代,寻找一种新的安全体系势在必行。本文在组合公钥体制上,结合智能家居安防网路系统的应用特点,建立了一种新的应用于ZigBee智能家居系统的数据安全体系,给出了一种可行的本地认证方案。文章首先回顾了智能家居安防系统及信息安全技术的发展,分析了研究现状,举例说明现阶段的主要解决方案,并指出其优点和不足。在此基础上介绍了基于ZigB

5、ee技术的智能家居安防系统的优势,以及组合公钥体制在信息安全上的益处,并提出了一种适合家居安防系统的安全方案。此后对群、域、椭圆曲线等基础知识及运算作了介绍。文中采用了基于ECDLP安全算法,并通过FPGA得以实现;根据约减多项式项式少的特点,采用了滑动窗口的方法,此方法可以在很少硬件消耗情况下在一个时钟周期内完成模运算;在乘法运算设计上,采用混合结构,兼顾了时间和空间资源;在逆运算中,采用循环迭代方法,减少了耗时大的乘法运算次数,加速了逆运算速度;在点乘运算中,引入LD坐标系并采用了Montgo

6、mery方法,有效地避免了仿射坐标系需要大量逆运算的情况,不但更加地节约存储空间和计算时间,而且提高了抵抗能量、时间分析的攻击。在上述基础上,给出了一个可行的基于ECDSA的认证方案。本方案通过对种子矩阵进行优化,有效地避免密钥碰撞实现了不依靠第三方数据库的本地认证,以芯片级别的存储能力来支持海量节点的安全工作,大大地降低了对存储容量、通信带宽等要求,很适合智能家居安防系统的安全需要。最后,在以上研究成果基础上,本系统搭建了一个安全认证的ZigBee网络,初步实现了对网络通信消息的签名认证功能。通

7、过分别模拟几个场景,来对方案的工作能力、抗重发、抗篡改几方面进行了实验验证。实验结果表明,本设计可以满足当前应用系统的要求。关键字:智能家居,安防系统,组合公钥,ZigBee,认证方案I杭州电子科技大学硕士学位论文ABSTRACTForsmarthomesecuritysystem,themostimportantthingishowtoensurethatdatapackagesreceivedisreallysentbycounterpart.Oncepackageisillegallytam

8、peredorpretended,itwillbringoutincalculableconsequences.PKItechnologyismature,beenwidelyusedinvarioussecurityfields,butwiththerapidexpansionofnetworkcapacity,particularlyintheeraofmassivenetworkwithIPv6,thestoragecapacityandthespeedtofindkeyso

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。