- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
江苏大学本科毕业论文 PAGE PAGE V J I A N G S U U N I V E R S I TY 本 科 毕 业 论 文 基于无线新型电子车牌安全加密和鉴权系统设计与实现 Design and implementation of?security?encryption and authentication?system based on wireless?electronic?license plate 专 业: 通信工程 班 级: 11通信1班 姓 名: 张 乐 然 指导教师姓名: 王 志 超 指导教师职称: 副 教 授 2015 年 5 月 基于无线新型电子车牌安全加密和鉴权系统设计与实现 专业班级:11通信1班 学生姓名:张乐然 指导老师:王志超 职称:副教授 摘要 当前,随着智慧交通技术的发展,课题组所研发的无线新型电子车牌有着广泛的市场需求,而电子车牌加密与鉴权系统的设计与实现工作意义重大,是直接关系到此类电子车牌能否进一步推广的关键技术之一。 本文针对这一需求,提出了一种基于无线新型电子车牌安全加密和鉴权系统设计思路与具体实现过程。主要涉及设备鉴别、信息传输和存储以及代码和数据保护等方面一系列安全措施。 在设备鉴别上通过Cortex系列芯片内部固化全球唯一ID的方法作为设备在网络服务中的识别ID,确保设备的唯一性,即设备与服务账号的一对一绑定。同时还设置一个独特的256bit密钥作为设备登录服务器的身份验证。可以有效防止套用牌照、盗版牌照等情况的出现。 在设备信息传输和储存中使用SHA256作为数据的指纹校验,使用AES256作为数据加密的方法。高达256bit的数据校验指纹和加密密钥,配合牢固的AES加密算法来确保数据传输的安全可靠。改进的Diffie–Hellman密钥交换算法来保护密钥交换防止传输途中的失窃。运用了基于Cortex-M4协处理器的一种特别优化的SHA256和AES256加密算法,在资源贫乏的单片机中也可以高速处理数据而不占用CPU时间,避免影响其他操作的执行。 在设备的代码和数据保护上,利用硬件级保护方法,在硬件上电加载前就设定保护模式,未经授权的外部设备不能读取设备中的任何信息,强制的读取会触发保护机制,设备Flash会强制启动擦除程序擦除所有数据。 最后,使用本文设计实现的数据加密和鉴权系统,在新型无线电子汽车牌照上进行应用,并对保护中的电子车牌进行攻击和测试,验证了系统的安全性和可靠性,保证用户的授权安全性及可控性。 关键词:无线电子车牌 加密 鉴权 Design and implementation of?security?encryption and authentication?system based on wireless?electronic?license plate Abstract At present, Internet of things technology in the fields of energy, health care, public security, traffic, intelligent home plays a major role, provides a convenient, fast and reliable way of life for human beings, But the open networking platform exist authentication and authorization mechanism is not perfect, communication data confidentiality is not strong, hardware device data anti fake deficiencies such as lack of ability, and a lot of time networking equipment applications were asked to have higher security, therefore it must be as early as possible in the design a secure encryption and authentication system b
您可能关注的文档
最近下载
- 2016尔雅文化遗产概览【参考】.docx VIP
- 2025年江西省上饶市辅警协警笔试笔试真题(附答案).docx VIP
- 国开《学位论文指南》形考作业1-2答案.docx
- 和谐社会视野下中国基层行政伦理建设.doc VIP
- 股骨头骨骺炎胫骨结节骨骺炎.ppt VIP
- 和谐社会视野下中国基层行政伦理建设的论文.doc VIP
- 国际篮联的必威体育精装版规则 .pdf VIP
- 辽宁省重点高中联合体2024-2025学年高一下学期期末考试语文试题及答案.docx VIP
- 儿童生存质量测定量表PedsQL4.0中文版的信度和效度分析.pdf VIP
- NB∕T 10877-2021 水电工程建设征地移民安置补偿费用概(估)算编制规范.pdf
有哪些信誉好的足球投注网站
文档评论(0)