RSA与ECC算法在AdHoc网络应用中的仿真对比分析Word文档格式.docx
- 文档编号:15704740
- 上传时间:2022-11-15
- 格式:DOCX
- 页数:23
- 大小:797.20KB
RSA与ECC算法在AdHoc网络应用中的仿真对比分析Word文档格式.docx
《RSA与ECC算法在AdHoc网络应用中的仿真对比分析Word文档格式.docx》由会员分享,可在线阅读,更多相关《RSA与ECC算法在AdHoc网络应用中的仿真对比分析Word文档格式.docx(23页珍藏版)》请在冰豆网上搜索。
2.5可以采用的安全策略和机制
3公钥加密机制
3.1算法模型
3.2算法思想
3.3算法特点
4RSA算法
4.1RSA算法简介
4.2RSA算法思想及过程
4.3RSA算法优点
4.4RSA算法的缺点
5椭圆曲线加密算法
5.1椭圆曲线概述
5.2椭圆曲线E上的加法运算规则
5.3有限域上的椭圆曲线
5.4ECC的加密和解密过程
5.5椭圆曲线密码体制优点
6ECC和RSA在AdHoc网络中的应用仿真对比分析
6.1创建AdHoc网络拓扑图
6.2进程模型的分析
6.3运行仿真
6.4RSA和ECC安全和性能仿真分析
7结论
8体会
参考文献
致谢
RSA与ECC算法在AdHoc网络应用中的仿真对比分析
摘要:
安全性是限制移动AdHoc网络广泛应用的主要瓶颈。
AdHoc网络的安全问题表现为抗攻击能力差、终端节点资源有限、计算机量差等方面。
因此寻找一种能够提供更好的加密强度、更快的执行速度和更小的密钥长度,较小的开销(所需的计算量、存储量、带宽、软件和硬件实现的规模等)和时延(加密和数字签名速度),实现较高的安全性的算法迫在眉睫。
本文重点分析了RSA和ECC两种算法在AdHoc网络中的应用,通过对比分析得出ECC是目前在AdHoc网络中较好的加密算法。
关键词:
ECC算法;
RSA算法;
AdHoc网络;
网络开销和时延;
加密和解密;
Opnet网络仿真
TocompareandanalyzetheRSAandECCalgorithmsapplicationintheemulationofAdHocnetworks
Abstract:
ThesecurityisamajorbottlenecktolimittheAdHocnetworkappliedwidely.ThesecurityproblemofAdHocnetworkarethatthepooranti-attackability,thelimitedresourcesinterminalnodesandthepoorqaulityofcomputer.Therefore,itisveryimminentthatfindingawaytoprovidebetterencryptionstrength,toquickentheexecutivespeed,tominimizethelenthofkeyandfewercosts(aneedamountofcomputer,storage,bandwidth,theachievementofsoftwareandhardwareinscale)anddelaytoachievehighersecurityalgcrithm.Inthisthesis,itmainlypaymoreattentiontoanalyzeRSAandECCalgorithmsapplicationinAdHocnetworkandthroughcoparisionandanalysis,itcangiveanconclusionthatECCalgorithmisoneofthebestencryptionwaytoapplicationinAdHocnetworkinpresent.
Keywords:
ECCalgorithm;
RSAalgorithm;
AdHocnetwork;
networkcostsanddelay;
encryptionanddecryption;
Opnetnetworksimulation
随着因特网技术和移动通信技术的不断发展和进步,使移动计算成为当前计算机科学领域一个十分活跃的研究课题。
AdHoc网络,作为一种特殊形式的移动计算机网络,可广泛应用于战场指挥、临时会议、灾难救助及其它各种军事和民用领域,有着广阔的应用前景。
但是由于在AdHoc网络中缺少基础通信设施的支持、网络拓扑易变、能源带宽有限及没有集中控制手段等独有的特征,因此在Adhoc网络中有诸如抗攻击能力差、终端节点资源有限及计算能力差等弱点。
所以安全性是限制其在实际网络系统中应用的主要瓶颈,设计一种能够提供更好的加密强度、更快的执行速度和更小的密钥长度,较小的开销(所需的计算量、存储量、带宽、软件和硬件实现的规模等)和时延(加密和数字签名速度)实现较高的安全性的算法迫在眉睫。
这种算法对计算能力和集成电路空间受限(如IC卡)、带宽受限(如无线通信和某些计算机网络)和要求高速实现(数字签名)的环境有及其广泛的应用。
为了保证AdHoc网络,数据交换的高安全性,本文采用了RSA和ECC两种非对称加密算法对其加密,并利用RSA和ECC密钥体制对AdHoc网络的路由信息进行签名和认证,保证了AdHoc网络的安全路由。
最终得出ECC密钥系统是目前一种最适用于AdHoc网络这种节点的计算能力和电源、带宽受限的环境,最符合Adhoc网络对安全路由算法性能和效率的要求的一种加密体制。
2.1AdHoc简介
Adhoc网络又称为多跳网络(multi-hopnetwork)、无固定网络设施的网络(infrastructurelessnetwork)、自组(selforganization)网,自愈网或是对等网,它是一种逻辑意义上的组网方式,即强调在不依赖基础网络设施的前提下由一定范围内的移动终端动态的建立可以互联的网络。
同时它还将现有的主要网络中广泛应用的中央控制管理的功能进行分布式处理,由网络各个节点同步完成,从而提高了网络抗干扰,抗故障的能力,也使其成为在许多特殊场合进行网络互联应用的主要方案。
AdHoc网络是一种没有有线基础设施支持的移动网络,网络中的节点均由移动主机构成。
在AdHoc网络中,当两个移动主机(如图2.1中的主机A和B)在彼此的通信覆盖范围内时,它们可以直接通信。
但是由于移动主机的通信覆盖范围有限,如果两个相距较远的主机(如图2.1中的主机A和E)要进行通信,则需要通过它们之间的移动主机B、C、D转发才能实现。
因此在AdHoc网络中,主机同时还是路由器,担负着寻找路由和转发报文的工作。
在AdHoc网络中,每个主机的通信范围有限,因此路由一般都由多跳组成,数据通过多个主机的转发才能到达目的地,故AdHoc网络也被称为多跳无线网络。
图2.1典型的AdHoc网络拓扑结构
AdHoc网络与现有的通信网络相比有不同的特点:
(1)在网络拓扑结构上,AdHoc网络具有动态的拓扑结构这是AdHoc网络的一个显著特点,如图2.2所示,而现有网络的拓扑结构相对较稳定;
图2.2AdHoc网络的拓扑变化
(2)在传输带宽上,AdHoc网络的传输带宽有限,容易引起网络拥塞;
(3)在主机能源方面,AdHoc网络中的移动节点要依靠电池等可耗尽能源来提供电源,而有线网络中则不需要;
(4)在安全性方面,虽然现有网络中也存在安全性问题,但比较容易采取措施保护,而AdHoc网络面临更大的安全挑战;
(5)与现有的通信网络相比,AdHoc网络生成时间短,它是临时构建的,使用结束后网络环境自动消失;
(6)AdHoc网络具备相对现有网络更高的自我组织能力,不仅可以简化网络的管理,更能在处于动态的条件如移动性、不确定的链接和无法预测流量负载的情况下,有效地使用网络资源;
(7)AdHoc网络采用分布式控制的方式,且网络不受固定拓扑结构限制,从而具有很强的鲁棒性和抗毁性。
无线AdHoc网是一种新颖的移动计算机网络的类型,它既可以成为一种独立的网络运行,也可以作为当前具有固定设施网络的一种补充形式。
其自身的特殊性,将赋予其具有巨大的发展前景,应用范围可以覆盖工业、商业、医疗、家庭、办公环境、军事等各种场合。
与扩频通信技术一样,源于军事领域研究的移动无线Adhoc网络,必将给民用产品的开发也带来了巨大的经济和社会效益,以适应我国未来高技术民用和军事发展的需要。
它的推广不仅具有重要的社会和经济意义,也具有十分重要的战略意义。
由于AdHoc网络的特殊性,所以我们必须考虑其安全特性,这样才能建立一个安全的AdHoc网络。
在传统网络存在的安全问题在AdHoc网络中同样存在,而且由于AdHoc网络的特殊性,AdHoc网络又面临着许多新的安全威胁。
AdHoc网络的安全问题主要有:
(1)可用性
可用性就是指网络服务对用户而言必须是可用的,也就是确保网络节点在受到各种网络攻击时仍然能够提供相应的服务。
这里的网络攻击主要是指拒绝服务攻击。
(2)机密性
机密性保证相关信息不泄漏给未授权的用户或实体。
由于AdHoc网络采用的是无线信道,所以更容易受到窃听攻击。
机密性面临的主要威胁包括窃听和流量分析。
(3)完整性
完整性保证信息在传输的过程中没有破坏或中断。
这种破坏或中断包括网络上的恶意攻击和无线信号在传播的过程中的衰弱以及人为的干扰。
完整性面临的威胁主要是篡改。
(4)认证
一个移动节点需要通过认证来确保和它通信的对端,也就是说要确认通信对端的身份。
如果没有认证,那么网络攻击者就可以假冒网络中的某个节点来和其它的节点进行通信,那么他就可以获得那些未被授权的资源和敏感信息,并以此威胁整个网络的安全。
(5)不可否认性
不可否认性保证一个节点不能否认其发送出去的信息。
这样就能保证一个移动节点不能抵赖它以前的行为。
在战场上如果被占领的节点发送了错误的信息,那么收到该信息的移动节点就可以利用不可否认性来通知其它节点该节点已被占领。
目前可以把加密算法分成两类:
对称加密技术(分组密码加密)和非对称加密技术(公钥加密)。
常见的对称加密技术有DES,AES等;
非对称加密技术有RSA,ECC等。
由于Adhoc网络中移动节点较固定节点而言更易受到各种网络攻击,所以Adhoc网络的安全问题更为突出,因此采用非对称加密算法比较合理,为了保证Adhoc网络的安全,本文通过对RSA和ECC两种公钥(非对称加密算法)体制进行仿真对比分析,最后得出椭圆曲线加密算法(ECC)是在保证Adhoc网络的安全属性,如可用性、机密性、完整性、认证和不可否认性的条件下,优于RSA的一种较理想的算法。
3公钥加密体制算法
图3.1公钥加密体制算法模型
公开密钥密码体制,是由WhitfieldDiffie和MartinHellman1976年在国际计算机会议上首次提出来的,并进一步阐述了非对称密钥的思路:
加密使用专门的加密密钥,解密使用专门的解密密钥,从其中一个密钥不可能导出另外一个密钥。
3.3算法特点
A、发送者A用B的公钥PKB对明文X加密(E运
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- RSA ECC 算法 AdHoc 网络 应用 中的 仿真 对比 分析