

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、目錄摘要 關鍵詞AbstractKeywords1引言2 Ad Hoc網絡2.1 Ad Hoc網絡簡介22Ad Hoc網絡的特點2.3 Ad Hoc網絡的發(fā)展趨勢2.4 Ad Hoc網絡的安全問題2.5可以采用的安全策略和機制3公鑰加密機制3.1算法模型3.2算法思想3.3算法特點4 RSA算法4.1RSA算法簡介4.2 RSA算法思想及過程4.3 RSA算法優(yōu)點4.4 RSA算法的缺點5橢圓曲線加密算法5.1橢圓曲線概述5.2橢圓曲線E上的加法運算規(guī)則5.3有限域上的橢圓曲線5.4 ECC的加密和解密過程5.5橢圓曲線密碼體制優(yōu)點6 ECC和RSA在Ad Hoc網絡中的應用仿真對比分析6.1
2、創(chuàng)建Ad Hoc網絡拓撲圖6.2進程模型的分析6.3運行仿真6.4 RSA和ECC安全和性能仿真分析7結論8體會參考文獻致謝RSA 與 EC(算法在 Ad Hoc 網絡應用中的仿真對比分析摘要:安全性是限制移動Ad Hoc網絡廣泛應用的主要瓶頸。Ad Hoc網絡的安全問題表現為抗攻擊能力差、終端節(jié)點資源有限、計算機量差等方面。因此尋找一種能夠提供更好的加密強度、更快的執(zhí)行速度和更小的密鑰長度,較小的開銷(所需的計算量、存儲量、帶寬、軟件和硬件實現的規(guī)模等)和時延(加密和數字簽名速度),實現較高的安全性的算法迫在眉睫。本文重點分析了RSA和ECC兩種算法在Ad Hoc網絡中的應用,通過對比分析得
3、出ECC是目前在Ad Hoc網絡中較好的加密算法。關鍵詞:EC(算法;RSA算法;Ad Hoc網絡;網絡開銷和時延;加密和解密;Opnet網絡仿真To compare and analyze the RSA and ECC algorithms application in theemulation of Ad Hoc networksAbstract:The security is a major bottle neck to limit the Ad Hoc network applied widely. Thesecurity problem of Ad Hoc n etwork are
4、 that the poor an ti-attack ability, the limited resources in termi nal no desand the poor qaulity of computer. Therefore, it is very imminent that finding a way to provide better en cryptio nstre ngth, to quicke n the executive speed, to mini mize the lenth of key and fewer costs ( a n eed amount o
5、fcomputer, storage, ban dwidth, the achieveme nt of software and hardware in scale)and delay to achieve highersecurity algcrithm .In this thesis, it mai nly pay more atte nti on to an alyze RSA and ECC algorithms applicationin Ad Hoc network and through coparision and analysis, it can give an conclu
6、sion that ECC algorithm is one ofthe best encryption way to application in Ad Hoc network in present.Keywords:ECC algorithm。RSA algorithm。Ad Hoc network。network costs and delay。encryption and decryption。Opnet network simulation1 引言隨著因特網技術和移動通信技術的不斷發(fā)展和進步,使移動計算成為當前計算機科學領域一 個十分活躍的研究課題。Ad Hoc網絡,作為一種特殊形式
7、的移動計算機網絡,可廣泛應用于戰(zhàn)場指揮、臨時會議、災難救助及其它各種軍事和民用領域,有著廣闊的應用前景。但是由于在AdHoc網絡中缺少基礎通信設施的支持、網絡拓撲易變、能源帶寬有限及沒有集中控制手段等獨有的 特征,因此在Ad hoc網絡中有諸如抗攻擊能力差、終端節(jié)點資源有限及計算能力差等弱點。所以 安全性是限制其在實際網絡系統中應用的主要瓶頸,設計一種能夠提供更好的加密強度、更快的執(zhí) 行速度和更小的密鑰長度,較小的開銷(所需的計算量、存儲量、帶寬、軟件和硬件實現的規(guī)模 等)和時延(加密和數字簽名速度)實現較高的安全性的算法迫在眉睫。這種算法對計算能力和集 成電路空間受限(如IC卡)、帶寬受限(
8、如無線通信和某些計算機網絡)和要求高速實現(數字 簽名)的環(huán)境有及其廣泛的應用。為了保證Ad Hoc網絡,數據交換的高安全性,本文采用了RSA和EC(兩種非對稱加密算法對其加密,并利用RSA和EC(密鑰體制對Ad Hoc網絡的路由信息進行簽名和認證,保證了Ad Hoc網絡的安全 路由。最終得出ECC密鑰系統是目前一種最適用于Ad Hoc網絡這種節(jié)點的計算能力和電源、帶寬受限的環(huán)境,最符合Ad hoc網絡對安全路由算法性能和效率的要求的一種加密體制。2 Ad Hoc 網絡2.1 Ad Hoc 簡介Ad hoc網絡又稱為多跳網絡(multi-hop network)、無固定網絡設施的網絡(infr
9、astructure lessnetwork)、自組(self organization)網,自愈網或是對等網,它是一種邏輯意義上的組網方式,即強調在不依賴基礎網絡設施的前提下由一定范圍內的移動終端動態(tài)的建立可以互聯的網絡。同時它 還將現有的主要網絡中廣泛應用的中央控制管理的功能進行分布式處理,由網絡各個節(jié)點同步完成,從而提高了網絡抗干擾,抗故障的能力,也使其成為在許多特殊場合進行網絡互聯應用的主要 方案。Ad Hoc網絡是一種沒有有線基礎設施支持的移動網絡,網絡中的節(jié)點均由移動主機構成。在Ad Hoc網絡中,當兩個移動主機(如圖2.1中的主機A和B)在彼此的通信覆蓋范圍內時,它們可以直接通信
10、。但是由于移動主機的通信覆蓋范圍有限,如果兩個相距較遠的主機(如圖2.1中的主機A和E)要進行通信,則需要通過它們之間的移動主機B、C、D轉發(fā)才能實現。因此在Ad Hoc網絡中,主機同時還是路由器,擔負著尋找路由和轉發(fā)報文的工作。在Ad Hoc網絡中,每個主機的通信范圍有限,因此路由一般都由多跳組成,數據通過多個主機的轉發(fā)才能到達目的地,故Ad Hoc網絡也被稱為多跳無線網絡。圖2.2 Ad Hoc網絡的拓撲變化在傳輸帶寬上,Ad Hoc網絡的傳輸帶寬有限,容易引起網絡擁塞;(3)在主機能源方面,Ad Hoc網絡中的移動節(jié)點要依靠電池等可耗盡能源來提供電源,而有線網絡中則不需要;(4)在安全性
11、方面,雖然現有網絡中也存在安全性問題,但比較容易采取措施保護,而Ad Hoc網絡面臨更大的安全挑戰(zhàn);轉發(fā)結點轉發(fā)結點網絡拓撲結構2.2Ad Hoc網絡與(1)在網絡拓撲結構一 如圖2.2所示,而現有網絡的目的結點Ad Hoc網絡具有動態(tài)的拓撲結構這是Ad Hoc網絡的J拓撲結構相對較 穩(wěn)定;個顯著特點,Ad HocCD的通信網絡相比有不同的特點(5)與現有的通信網絡相比,Ad Hoc網絡生成時間短,它是臨時構建的,使用結束后網絡環(huán)境 自動消失;(6) Ad Hoc網絡具備相對現有網絡更高的自我組織能力,不僅可以簡化網絡的管理,更能在處 于動態(tài)的條件如移動性、不確定的鏈接和無法預測流量負載的情況
12、下,有效地使用網絡資源;(7) Ad Hoc網絡采用分布式控制的方式,且網絡不受固定拓撲結構限制,從而具有很強的魯棒 性和抗毀性。2.3Ad Hoc 網絡的發(fā)展趨勢無線Ad Hoc網是一種新穎的移動計算機網絡的類型,它既可以成為一種獨立的網絡運行,也 可以作為當前具有固定設施網絡的一種補充形式。其自身的特殊性,將賦予其具有巨大的發(fā)展前 景,應用范圍可以覆蓋工業(yè)、商業(yè)、醫(yī)療、家庭、辦公環(huán)境、軍事等各種場合。與擴頻通信技術一 樣,源于軍事領域研究的移動無線Ad hoc網絡,必將給民用產品的開發(fā)也帶來了巨大的經濟和社 會效益,以適應我國未來高技術民用和軍事發(fā)展的需要。它的推廣不僅具有重要的社會和經濟
13、意 義,也具有十分重要的戰(zhàn)略意義。2.4 Ad Hoc 網絡的安全問題由于Ad Hoc網絡的特殊性,所以我們必須考慮其安全特性,這樣才能建立一個安全的Ad Hoc網絡。在傳統網絡存在的安全問題在Ad Hoc網絡中同樣存在,而且由于Ad Hoc網絡的特殊性,Ad Hoc網絡又面臨著許多新的安全威脅。Ad Hoc網絡的安全問題主要有:(1)可用性可用性就是指網絡服務對用戶而言必須是可用的,也就是確保網絡節(jié)點在受到各種網絡攻擊時 仍然能夠提供相應的服務。這里的網絡攻擊主要是指拒絕服務攻擊。(2)機密性機密性保證相關信息不泄漏給未授權的用戶或實體。由于Ad Hoc網絡采用的是無線信道,所以更容易受到竊
14、聽攻擊。機密性面臨的主要威脅包括竊聽和流量分析。(3)完整性 完整性保證信息在傳輸的過程中沒有破壞或中斷。這種破壞或中斷包括網絡上的惡意攻擊和無線信號在傳播的過程中的衰弱以及人為的干擾。完整性面臨的威脅主要是篡改。(4)認證一個移動節(jié)點需要通過認證來確保和它通信的對端,也就是說要確認通信對端的身份。如果 沒有認證,那么網絡攻擊者就可以假冒網絡中的某個節(jié)點來和其它的節(jié)點進行通信,那么他就可以獲得那些未被授權的資源和敏感信息,并以此威脅整個網絡的安全。(5)不可否認性 不可否認性保證一個節(jié)點不能否認其發(fā)送出去的信息。這樣就能保證一個移動節(jié)點不能抵賴它以前的行為。在戰(zhàn)場上如果被占領的節(jié)點發(fā)送了錯誤的
15、信息那么收到該信息的移動節(jié)點就可以利用不可否認性來通知其它節(jié)點該節(jié)點已被占領。2.5 可以采用的安全策略和機制目前可以把加密算法分成兩類: 對稱加密技術 (分組密碼加密) 和非對稱加密技術 (公鑰加 密) 。 常見的對稱加密技術有DES,AES等;非對稱加密技術有RSA,ECC等。由于Ad hoc網絡中移動節(jié)點較固定節(jié)點而言更易受到各種網絡攻擊,所以Ad hoc網絡的安全問題更為突出,因此采用非對稱加密算法比較合理,為了保證Ad hoc網絡的安全,本文通過對RSA和EC兩種公鑰(非對稱加密算法)體制進行仿真對比分析,最后得出橢圓曲線加密算法(ECC是在保證Ad hoc網絡的安全屬性,如可用性、
16、機密性、完整性、認證和不可否認性的條件下,優(yōu)于RSA勺一種較理想的算法。3 公鑰加密體制算法3.1 算法模型(D運算),即可恢復出明文:D、在計算機上可容易地產生成密鑰對的PK和SK。E、從已知的PK實際上不可能推導出SK,即從PK到SK是“計算上不可能的”。F、加密和解密算法都是公開的。4 RSA 算法4.1 簡介RSA公鑰加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美國麻省理工學院)開發(fā)的。RSA取名來自開發(fā)他們三者的名字。RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數據加密標準。RSA算
17、法基于一個十分簡單的數論事實:將兩個大素數相乘十分容易,但那時想要對其乘積進行因式分解卻 極其困難,因此可以將乘積公開作為加密密鑰。3.2 算法思想j密碼體制,是由公開密鑰來的,并進一步闡述了非對稱密鑰的思路:加密從其中一個3.3 算法特點A、發(fā)送者A用B的公鑰PKB對明文X加密(芒運算)后,在接收者吐十算機會議上首次提出 口密密鑰,解密使用專門的解密密鈕、密文D運算I解密算法明文XB用自己的私鑰SKB解密Whitfield Diffie和Martin Hellman 1976年目的公鑰PK圖3.1公鑰加密體制算法模型S的私鑰R Ei&btl密解玄過程圉廨4.2 算法思想及過程4.2.
18、1RSA算法思想RSA是一種非對稱密碼算法,所謂非對稱,就是指該算法需要一對密鑰,使用其中一個加密,則需要用另一個才能解密。RSA算法基于一個十分簡單的數論事實:將兩個大素數相乘十分容易,但是想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。計算得:d=574813、設明文M=1234567890,分段加密C1=M1e mod n : =1234121 mod 61133 =40691C2=M2e mod n : =5678121 mod 61133 =19203C3=M3e mod n : =90121mod 61133 =321214、解密M1 = C1d mod n =
19、 4069157481 mod 61133 = 1234通過E nco di n q扌首.龍不同的代砲朿.把字檸卑轉亦不同代瑪 頁對施的編碼表現汁bytei|Encoding便用的(弋碼頁.把 匕嚴怕珈式的明文轉 揍再適當宇持串明文密文byteE” 密文byt4.2.2具體算用兩個很大的質數,p和q,計算它們的乘積n = pq;n是模數。隨機選擇一個比n小的數e,它與(p - 1)(q - 1)1)(q - 1)沒有其它的公因數。找到另一個數d,使(ed - 1)能被(p - 1)(q - 1)互為質數,即除了1以外,e和(p -整除。即:ed=1mod(p-1)(q-1)值e和d分別稱為公共
20、指數和私有指數。公鑰是這一對數(n, e);私鑰是這一對數(n, d)4.2.3公鑰和密鑰的生成及應用舉例解密:m=Cd mod nn = p * q = 61133(p-1)*(q-1) = 604802、?。篹 = 121,通過ed=1 mod 60480明文宇宵串明文Bytci宇節(jié)涼明文Byte宇節(jié)渝M2 = C2d mod n = 1920357481 mod 61133 = 5678M3 = C3d mod n = 3212157481 mod 61133 = 904.3 RSA 的優(yōu)點A、適用于網絡的開放性要求,密鑰管理相對簡單B、可以實現數字簽名4.4 RSA 的缺點A、計算量大
21、(任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計算量)。產生密鑰很麻煩,受到素數產生技術的限制,因而難以做到一次一密運行,n至少也要600 bits左B、開銷大。使運算代價很高,尤其是速度較慢,較對稱密碼算法慢幾個數量級,一般來說只用于少量數據加 密;5 橢圓曲線加密算法5.1 橢圓曲線概述橢圓曲線密碼體制來源于對橢圓曲線的研究,所謂橢圓曲線指的是由韋爾斯特拉(Weierstrass)方程:y2+a1xy+a3y=x3+a2x2+a4x+a6所確定的平面曲線。其中系數ai(l=1,2,6)定義在某個域上,可以是有理數域、實數域、復數域,還可以是有限域GF(pr),橢圓曲線密碼體制中
22、用到的橢圓曲線都是定義在有限域上的。橢圓曲線上所有的點外加一個叫做無窮遠點的特殊點構成的集合連同一個定義的加法運算構成一個Abel群。5.2 橢圓曲線 E 上的加法運算規(guī)則:C是加法的單位元,O=-O;對于橢圓曲線上的任一點P,有P+O= P如下圖:5.3 有限域上的橢圓曲線橢圓曲線密碼使用系數和變量定義在有限域的曲線jEp(a,b)和定義在GF(2n)上的二元曲E2m(a,b)有限域上橢圓曲線旳汁算點P的負元:是,P具有現同x坐標和相反y坐標的點,,即若P=(x,y),則-P=(x,y);P+(P)=O(3)交點。(4)若點。若P=若P和Q=(x(x1,y),Q=(x2,z),貝U pt Q
23、=-R.其中R是直線P_ _ -Q與橢圓曲線的第三個的x:坐標相同,則為無窮遠點 Q 丨/),則QtQ=2Q=-S,其中.S為橢圓曲線在Q點的切纟乞與橢圓曲線的另一交p是奇:+b mod p,立二兀丸+扭兀十b mod p需到曲線上的點(1)定義在素數域Zp上的使用的有兩類確定是TT(x,y),其中Myvp。記為Ep(a,b)模P橢圓群,記為Ep(a,b):群中的元素(x,y)是滿足以上方程的小于p的非負整數另外上無窮遠點0Ep(a,b)的計算針對所有的0= x p,計算確定是否可以求出有效的y,得到曲線上的點(x,y),其中x,y p。記為Ep(a,b),如下所示:5.4 ECC 的加密5.
24、4.1木橢圓曲線用于加密過程後E23a.D上的止在等式kP=P+P+=+P=Q,其中Q P屬于Ep(a,b)中找到一個難題:已知容易的,已知Q和計算k,是困難的,這個問題稱為橢圓曲線上點群的離散對數問題。橢圓曲線密碼體制正是利用這個困難問題設計而來。橢曲線應用到密碼學上最早是由Koblitz和Viet5.4.2橢圓曲線密碼體制選擇Ep(a,b)的元素Q=(x1,y1)使得Q的階值,秘密選擇整數保密加密其中如果解密S2-KS1=(M-Lp-k(LQ)=M-L(kQ)-k(LQ)=M5.5 橢圓曲線密碼體制優(yōu)點Nealor Miller在呷98卻年分別獨立提出的。(7,11)(13,16)-n是一
25、個大素數。Q的階是指滿足n Q =0的最小nk,計算P=kQ,然后公開(p,a,b,Q,P),P為公鑰I h(認】列I IK, h4Wtil*釘 (lSb2(hM變換成為Ep,(a,b)中一個點.尸m之后,選擇隨機數L,計算密文Cm=(S1,S2)S2=M+Lp圧“ _IDm 和kM先把消息S1= LQ,L使得LQ或者Lp為O,則要重新選擇L。Cm:橢圓曲線密碼體制相對于其它公鑰密碼體制(RSA)來說,具有以下優(yōu)點:安全性能更高從目前來說,破解ECC安全性所依賴的橢圓曲線離散對數問題(ECDLP)基本上需要指數級的計算時間,而RSA安全性所依賴的因數分解問題的計算復雜度是亞指數級的。當然,實際
26、上現在也出現了針對ECDLP的能在亞指數時間內破解ECDLP的算法,但是這只是在理論上的,而且還有頗多限制。處理速度更快對比RSA來說,雖然RSA可以通過選取較小的公鑰來提高加密數據和驗證簽名的速度,使其在這兩方面速度上與ECC有可比性,但是在私鑰的處理速度上比如解密和簽名上,ECC遠比RSA要快得多。帶寬要求更低表2- RSAftECCS度比較RSA、DSA三類密碼系統有相同的帶寬要求區(qū)3,但應用于短消息,ECC、C帶寬要求卻低得多。而公鑰密碼系統多酈短消息(鳩丄,例如1長消息進行加解密時時EC統的會存諸話密鑰加密傳遞??臻g更小簽名要求低使認證ECC在無線網絡領域具有2.1 (ECKRA)3
27、 9 (ECWRA)10.7 (ECDSA)用于數字簽名和用于對對稱密碼系228.412.7Diffie-HTlnan密啊交換在同樣的安全等級下,ECC需要的密鑰長度比其它公鑰密碼系統要短得多,因而ECC所占的存儲空間要小得多。160位ECC與1024位RSA、DSA具有相同的安全強度,210位ECC則與2048位RSA、DSA具有相同的安全強度。這對于加密算法在資源受限環(huán)境上(如智能卡等)的應用具有特別重要的意義。建Ad Hoc網絡場景。其底層接入控制、創(chuàng)?IP層路由相關信息、傳輸層控制協議及應用層相關接口信6 EC6.1 在為了對C 和 RSA 在 Ad Hoc 網絡中的應用仿真對比分析O
28、p net 創(chuàng)建 Ad Hoc攻WM比Ad Hr網絡- -RSA/DSA亠oc網絡應用中的對網洛性能的影響,故在ESA/ECC網絡仿真軟息均已配置完好。在本次畢業(yè)設計節(jié)點7A的數據包通過RSA和ESS兩種加密算法加密后發(fā)給節(jié)點這個過程中劣。其通過分析Ad Hoc網纟絡拓扌卜圖如如下:HT-網絡性能的變化來對比分析兩種算法在2106002048210002 對節(jié)點 A發(fā)送始化送100M勺多媒體數據,進行、IP數據Ad Hoc(2)節(jié)點A發(fā)送100M的多媒體數據,在ECC加密狀態(tài)始化過程之后,首先對數據數據包用1024位RSA始化D,在A處的數據包(3)節(jié)點A發(fā)送100M勺多媒體數據,在ECC加密
29、狀態(tài)下的進程模型,在節(jié)點A處的數據包經過初:過程之后,首先6.3 在6.3.1 Ad Hoc 網絡主要性能指標)速率:即數據率或比特率。單位是b/s,或kb/s, Mb/s, - Gb/s(FROMFIAMEPDR力、絡的通線路所能傳送數據的能力(3)吞吐量:在單位時間內通過某個網絡(或信道、接口)的數據量。受網絡的帶寬或網絡的額定速率的限制。匕過程就進行IP數據包的封裝。型,在節(jié)點A處的數據包經過初寵再就進行IP數據包的封裝。能變化及結果分析ENtAP標稱速率。(負載)本來網:二再迸 F甘門Eh度,單位是赫用來表示_NETV/OFtK)速率往往是指額定速率或(4)時延:總時延=發(fā)送時延+傳播
30、時延+處理時延+處理時延(5)包丟棄率(比特丟棄率):數據包從源節(jié)點傳送到目的節(jié)點的過程中數據包或比特丟棄的比率。6.3.2 Ad Hoc 網絡在加密(包括 RSA 和 ECC 與非加密狀態(tài)下網絡性能一總時延的仿 真對比分析(1)非加密狀態(tài)下的Ad Hoc網絡時延r 0. 03-(3) RSA加密狀態(tài)下的網絡時延由以上仿真結果,我們可以的出以下結論:(1)ECC加密狀態(tài)下的Ad Hoc網絡時延較非加密狀態(tài)下的網絡時延相差不大(非加密狀態(tài)下: nn門 : : (n;nii硏仃門mn yni的總的網絡時延為在第200毫秒時的38毫秒和第400毫秒左右的39毫秒,在ECC加密狀態(tài)下的時 時問(們-:
31、匕芒)延為在第200毫秒時的41毫秒和第400毫秒左右的42毫秒)。)在EEC加密狀態(tài)下的JA;d Hoc閃比特丟失率氏encryption. Data trapped (bi ts/msecj. A發(fā)送至目的節(jié)點D接收過程中, 在ECC加密狀態(tài)和RSA毫秒時刻EC C加密狀態(tài)下丟棄1500比特,而RSA加密狀態(tài)下丟棄在EEC加密狀態(tài)下的Ad Hoc網絡時延(2)RSA加密狀態(tài)下的Ad Hoc網絡時延較非加密狀態(tài)和ECC加密狀態(tài)下的網絡時延相差較大200毫秒時的51毫秒和第400毫秒左右的52毫秒)。0. 02 I-SA加密狀態(tài)下的總的網絡時延為在第.r- 一直.11.3 Ad Hoc 網絡在
32、加密(包括 RA 和.店叫與非加密狀態(tài)下網絡性能一比特 的仿真對比分析(R6.3丟棄率(1時冋(miec )非加密狀態(tài)下的Ad Hoc比特丟失率(2(3RSA加密狀態(tài)下的比特丟失率,-IL6Q0 -3U00 -由以士仿真結果,我們可以的出以下結論:1)數據包在“ 800RSA和非加密狀態(tài)棄J510比特,在非加密狀態(tài)下丟棄近I_Ad Hoc網絡中由源節(jié)點A發(fā)送至目的節(jié)點D接收過程中,在加密狀態(tài)( 下差別較大(在400毫秒時刻ECC加密狀態(tài)下丟棄丁500比特,而夕RSA加密狀態(tài)1V DJ. I匕/Ob匚 J 丿ECC和下丟7000比特)。2)救據包在Ad Hoc網絡中由源節(jié)點A發(fā) 狀態(tài)下差別不大(
33、在400加密Ad hoc network pfithDuii oriP嚴.H#(KG時間(msec)0100200 3Q0目00500600時間(wsCC )1510比特),都能滿足Ad Hoc網絡對安全性的要求。6.3.4 Ad Hoc 網絡在加密(包括 RSA 和 ECC 與非加密狀態(tài)下網絡性能一網絡負載的 仿真對比分析(1)非加密狀態(tài)下的Ad Hoc網絡負載(2)在EEC加密狀態(tài)下的Ad Hoc網絡負載bits/msSeJJ(3)RSA加密狀態(tài)下的網絡負載tineaverge fin Ad hnc network E-Cencryption Ldac (.bi:s/msecj)8000H
34、oc由以上仿真結果,我們可以的出以下結論:*-阡_ECC加密所狀態(tài)下用的加密序列少(160位),而RSA加F*-Jencryption. Load_ (bi ts/ueec)i密序列大(1)由于嶄4000on 2)故Ad Hoc網絡負載的影響迥異(ECC加密狀態(tài)下對Ad Hoc網絡負載沒有明顯的變化,而1024位)SA加密狀態(tài)下明顯增加了Ad Hoc網絡的負載)。600SCO_ I(2)ECC加密狀態(tài)保證了數據傳輸的安全性,卻又沒明顯加大Ad Hoc網絡負載。 -網絡在加密(包括.RSA 和 ECC 與非加密狀態(tài)下網絡性能一吞吐量的仿3.5 Ad Hoc真對比分析1200400(1)非加密狀態(tài)下的Ad Hoc網絡吞吐量在EEC加密狀態(tài)下的Ad Hoc網絡吞吐量八占 r 宀、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度日用品電商平臺數據分析與用戶增長合同
- 二零二五年度司機安全責任與權益保障協議
- 反饋工作機制協議
- 美甲師職業(yè)發(fā)展規(guī)劃與二零二五年度勞動合同
- 二零二五年度廣告?zhèn)髅焦締T工解除勞動關系協議
- 二零二五年度順豐快遞員外包業(yè)務合作協議
- 互聯網門市出租合同示范
- 商品代理中介合同
- 2025年度智慧養(yǎng)老全新員工入職與養(yǎng)老服務合同
- 二零二五年度職業(yè)技能培訓機構與學員就業(yè)保障協議
- 【課件】2.1.1植物細胞工程的基本技術課件-2021-2022學年高二下學期生物人教版選擇性必修3
- 35kV集電線路直埋施工組織設計方案
- 客戶來訪登記表
- 日產新軒逸電子手冊cvt
- 人教八年級下冊英語U5Do-you-remember-what-you-were-doing?課件
- 小學人教版四年級下冊數學租船問題25題
- 大連市小升初手冊
- 醫(yī)療垃圾管理及手衛(wèi)生培訓PPT課件
- 嚇數基礎知識共20
- 鋰電池安全知識培訓-課件
- 電子產品高可靠性裝聯工藝下
評論
0/150
提交評論