学位论文 > 优秀研究生学位论文题录展示

基于TETRA系统的一种端到端加密系统的设计与实现

作 者: 桑健
导 师: 王剑
学 校: 东北大学
专 业: 计算机系统结构
关键词: TETRA 安全 鉴权 空中接口加密 端到端加密
分类号: TN929.532
类 型: 硕士论文
年 份: 2008年
下 载: 48次
引 用: 0次
阅 读: 论文下载
 

内容摘要


在铁路、公安、军队、民航等行业中,部门内部的指挥调度极为频繁。适应社会的需要,从移动通信专网发展起来的集群通信应运而生了,它在处理日常工作和重特大事件中发挥着越来越重要的作用。与此同时,集群通信的安全机密性也引起了人们越来越多的关注。TETRA (TErrestial Trunking Radio)是基于TDMA技术的数字集群移动通信标准。它不仅能提供多群组的调度功能,而且还可以提供短数据信息服务、分组数据服务以及数字化的全双工电话服务,支持功能强大的移动台脱网直通模式,可以实现空中鉴权、终端禁用和激活、空中接口加密和端到端加密,既适合铁路、公安、军队、民航等部门作为专网使用,也可以作为集群共网使用。本文首先分析了TETRA数字集群系统的发展现状,介绍了TETRA数字集群的技术规范及网络构成,然后就TETRA系统面临的主要威胁进行了详细地分析研究。在此基础上,提出了构建TETRA安全系统的体系结构,并就技术方面的主要安全措拖—TETRA系统的鉴权机制、终端禁用和激活机制、空中接口加密和端到端加密机制进行了研究和剖析,在此基础上提出了一种基于IDEA算法和RSA算法的端到端的加密设计方案。最后在Nokia TCS仿真环境下,模拟实现了端到端数据加密,并对仿真结果进行了分析和总结。仿真结果表明了该安全设计方案的可行性,RSA加密通信密钥保证了通信密钥的安全性,IDEA快速率的消息加密和解密能够达到端到端数据通信的要求,从而保证了通信过程当中从发送端到接收到数据信息的安全传输。

全文目录


摘要  5-6
ABSTRACT  6-10
第1章 绪论  10-14
  1.1 研究背景  10
  1.2 数字集群移动通信系统简介  10-13
    1.2.1 数字集群及其标准  11
    1.2.2 TETRA数字集群系统简介  11-13
  1.3 研究意义  13
  1.4 论文的组织与安排  13-14
第2章 TETRA数字集群移动通信系统  14-20
  2.1 TETRA数字集群标准  14
  2.2 TETRA数字集群空中接口协议栈  14-16
  2.3 TETRA数字集群技术体制  16-17
  2.4 TETRA标准网络实体与网络结构  17-20
    2.4.1 TETRA网络实体  17
    2.4.2 TETRA网络基本结构  17-20
第3章 TETRA风险分析与安全机制  20-34
  3.1 TETRA系统风险分析  20-24
    3.1.1 对传递信息的威胁  21-23
    3.1.2 对用户的威胁  23
    3.1.3 对系统的威胁  23-24
  3.2 TETRA系统安全体系架构  24-25
  3.3 TETRA系统安全机制  25-34
    3.3.1 鉴权机制  26-29
    3.3.2 终端激活和禁用机制  29-30
    3.3.3 空中接口加密  30-31
    3.3.4 端到端加密  31-34
第4章 TETRA端到端加密设计  34-46
  4.1 密码学概述  34-36
    4.1.1 对称加密与非对称加密  34-35
    4.1.2 分组密码工作模式  35-36
  4.2 端到端加密系统中的密钥类型  36-37
  4.3 端到端加密系统设计  37-41
    4.3.1 端到端密钥管理模块  38-40
    4.3.2 端到端加密模块  40-41
  4.4 端到端加密机制  41-43
    4.4.1 端到端语音加密  41-42
    4.4.2 端到端短数据加密  42-43
  4.5 仿真设计  43-46
第5章 端到端数据加密的仿真实现  46-70
  5.1 TCS二次开发平台  46-53
    5.1.1 TCS的应用  46-47
    5.1.2 TCS的结构  47-50
    5.1.3 COM/DOM和TCS API  50-52
    5.1.4 仿真环境  52-53
  5.2 仿真实现  53-64
    5.2.1 密钥管理中心的仿真实现  53-59
    5.2.2 TETRA终端仿真实现  59-64
  5.3 仿真过程及结果分析  64-70
    5.3.1 仿真过程  65
    5.3.2 仿真结果及分析  65-70
第6章 结论与展望  70-72
  6.1 工作总结  70
  6.2 需要解决的问题  70-72
参考文献  72-76
致谢  76

相似论文

  1. Windows内核态密码服务接口设计与实现,TP309.7
  2. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  3. 矢量CAD电子图纸保护系统研究,TP391.72
  4. 基于主动方式的恶意代码检测技术研究,TP393.08
  5. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  6. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  7. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  8. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  9. 浙江大明山景区山地户外运动基地建设研究,G895
  10. 黄磷储罐区安全评价方法研究,TQ126.317
  11. 港内拖带钻井平台的通航安全研究,TE951
  12. 基于PDCA的R施工项目安全管理研究,TU714
  13. 土地生态安全评价方法综合应用研究,X826
  14. 土地生态安全评价指标体系研究,X826
  15. 转基因水稻对肉仔鸡饲用安全性研究,S831.5
  16. 畜产品质量安全保障监管RFID系统,TS201.6
  17. 转基因食品中的伦理问题,B82-05
  18. 基于小学生安全教育的教育游戏设计策略研究,G434
  19. 基于HTTP代理的安全网关的分析和研究,TP393.08
  20. 茶饮料质量安全研究,TS275.2
  21. 发酵—酶解耦联脱囊衣工艺研究,TS295.6

中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信 > 蜂窝式移动通信系统(大哥大、移动电话手机) > 时分多址(TDMA)移动通信
© 2012 www.xueweilunwen.com