摘要
ABSTRACT
1 绪论
1.1 研究背景与课题意义
1.2 主要研究内容及成果
1.3 论文组织结构
2 无线传感网络安全问题
2.1 无线传感网络简介
2.2 无线传感网络安全现状
2.2.1 无线传感网络面临的安全威胁
2.2.2 无线传感网络的安全目标
2.2.3 无线传感网络的安全挑战
2.2.4 无线传感网络安全的研究现状
2.3 无线传感网络对加密机制的特殊要求
2.4 无线传感网络加密机制比较
2.4.1 Skipjack 算法
2.4.2 RC5 算法
2.4.3 RC6 算法
2.4.4 Rijndael 算法
2.4.5 几种加密算法的讨论
2.5 基于混沌的加密机制是新的选择
2.6 小结
3 混沌理论基础及其在密码学中的应用
3.1 混沌理论的历史追溯
3.2 混沌的基本概念
3.3 典型的混沌系统
3.3.1 离散混沌系统模型
3.3.2 连续混沌系统
3.3.3 时滞混沌系统模型
3.4 现代密码学概要
3.4.1 密码学基本概念
3.4.2 对称密钥密码系统
3.4.3 公开密钥密码系统
3.4.4 密码分析与算法安全
3.5 混沌与密码学的关系
3.6 混沌密码学的发展概况
3.7 典型的混沌序列密码
3.7.1 序列密码
3.7.2 混沌用于序列密码的可行性
3.7.3 基于混沌伪随机数发生器的序列密码
3.7.4 利用混沌逆系统方法设计的序列密码
3.8 典型的混沌分组密码
3.8.1 分组密码
3.8.2 混沌用于分组密码的可行性
3.8.3 基于逆向迭代混沌系统的分组密码
3.8.4 基于正向迭代混沌系统的分组密码
3.9 其它的混沌密码新思路
3.9.1 基于搜索机制的混沌密码
3.9.2 一种基于混沌系统的概率分组密码
3.10 本章小结
4 混沌流密码的研究
4.1 引言
4.2 混沌流密码的分析方法
4.2.1 基于混沌序列的分析方法
4.2.2 基于混沌系统内在特征的分析方法
4.2.3 基于信息熵的分析方法
4.3 对一种基于时延神经网络的混沌流密码的分析
4.3.1 伪随机序列的产生
4.3.2 加密算法
4.3.3 对YUC 的分析
4.3.4 对YUC 的选择明文攻击
4.4 对一种基于LOGISTIC 映射的混沌流密码的分析
4.4.1 伪随机序列的产生
4.4.2 XBC 加密算法
4.4.3 选择明文攻击
4.4.4 实验验证
4.5 混沌流密码与WSN 的关系
4.6 本章小结
5 对一种应用于WSN 的混沌分组加密算法的分析
5.1 引言
5.2 WSN 加密算法介绍
5.2.1 关于整数混沌的讨论
5.2.2 8 bits 整数混沌
5.2.3 8 bits 的Feistel 结构
5.2.4 轮函数f
5.2.5 WSN 加解密算法
5.3 WSN 加密算法的差分分析
5.3.1 差分密码分析的理论基础[95]
5.3.2 对WSN 进行差分分析的理论依据
5.3.3 3 轮WSN 加密算法差分分析
5.4 4 轮WSN 加密算法差分分析
5.5 本章小结
6 一种基于混沌的加密散列组合算法
6.1 引言
6.2 迭代轮数及分组长度
6.3 轮函数设计
6.3.1 轮函数设计原则
6.3.2 轮函数的改进
6.4 密钥及密钥扩展
6.4.1 WSNHC 密钥长度
6.4.2 子密钥扩展算法设计原则
6.4.3 WSNHC 密钥扩展
6.5 HASH 函数的设计
6.5.1 Hash 函数
6.5.2 混沌用于Hash 函数的可行性
6.5.3 基于轮转表的Hash 函数
6.6 对WSNHC 的讨论
6.6.1 加密算法的讨论
6.6.2 Hash 函数构造的讨论
6.7 实验验证
6.7.1 加密算法验证
6.7.2 Hash 函数验证
6.8 本章小结
7 一种基于WSNHC 的安全路由机制
7.1 引言
7.2 WSN 与路由相关的问题分析
7.3 WSNSR 的设计思想
7.4 WSNSR 的安全策略
7.5 WSNSR 路由机制
7.5.1 WSNSR 路由机制所需保留的主要信息
7.5.2 路由表的更新
7.5.3 路由表索取
7.5.4 路由发现
7.5.5 路由维护
7.5.6 关于WSNSR 路由机制的示例
7.6 关于WSNSR 的讨论
7.6.1 关于WSNSR 路由安全的讨论
7.6.2 关于WSNSR 路由效率的讨论
7.7 本章小结
8 总结与展望
致谢
参考文献
附录