首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
基于部署信息的无线传感器网络配对密钥方案   总被引:3,自引:1,他引:2       下载免费PDF全文
在充分考虑无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用Blom矩阵,提出了一个基于部署信息的无线传感器网络密钥管理方案(KPSBM),并从该方案的安全性、连通性、可扩展性、有效性等方面进行分析,并与现有的一些常用方案进行了分析比较,结果表明,KPSBM在这些方面有较好的性能。  相似文献   

2.
异构无线传感器网络组密钥管理方案设计   总被引:1,自引:0,他引:1       下载免费PDF全文
胡运松  单洪  马涛 《计算机工程》2011,37(1):149-150,153
为解决大规模异构无线传感器网络组密钥更新能耗大、效率低的问题,提出一种基于拓扑信息的异构无线传感器网络组密钥管理方案。利用节点拓扑信息构建αβ密钥管理树,在密钥管理树的生成与更新过程中对其进行结构优化,从而减少组密钥更新的能量消耗与更新时延。仿真实验表明,该方案是一种高效可扩展的组密钥管理方案,适合应用于异构无线传感器网络中。  相似文献   

3.
无线传感器网络中对密钥管理评估指标研究   总被引:12,自引:3,他引:9  
该文研究了无线传感器网络中的对密钥管理的评估指标。鉴于无线传感器网络与传统网络的不同,首先介绍了无线传感器网络存在的限制,这些限制将影响网络巾的对密钥管理方法以及安全技术;接下米针对无线传感器网络特殊性及其自身的特点总结提出了一套对无线传感器网络中对密钥管理方案的评估指标;接着从当前无线传感器网络对密钥管理研究现状出发,按照该文提出的评估指标对现有的两种类型的对密钥管理方案进行分析比较。根据这一评估指标的分析结果可以针对不同应用环境选取合适的对密钥管理方案。  相似文献   

4.
对现有的基于椭圆曲线的无线传感器网络密钥管理方案进行了分析研究,针对现有密钥管理算法不具备前向安全性的问题,以相对简单及较为经典的两个方案为基础,将前向安全的概念引入到密钥管理方案之中,实现了前向安全在椭圆曲线无线传感器网络密钥管理方案中的应用。在此基础上,应用硬件节点MICAz进行硬件模拟,分析了方案的安全性、存储消耗、运行时间,验证了方案的适用性。  相似文献   

5.
基于部署信息的无线传感器网络密钥管理方案   总被引:3,自引:1,他引:2       下载免费PDF全文
在充分考虑无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法,提出一个基于部署信息的无线传感器网络密钥管理方案(KMSBDK)。从该方案的安全性、连通性、可扩展性、有效性等方面进行分析,并与现有一些典型方案进行比较。结果表明,KMSBDK有较好的性能。  相似文献   

6.
胡运松  单洪 《计算机工程》2010,36(18):160-162
在分析现有密钥管理方案的基础上,提出一种异构无线传感器网络密钥管理方案,该方案为H-Sensor和L-Sensor产生不同数目的密钥链生成值,采用散列函数与密钥链生成值迭代生成密钥链,通过产生的密钥链和迭代次数运用分组链接技术构造会话密钥。分析表明,该方案能够利用较低的存储负载获得较高的密钥连通性,同时提高整个网络的安全性能。  相似文献   

7.
无线传感器网络密钥管理方案综述   总被引:1,自引:0,他引:1       下载免费PDF全文
无线传感器网络密钥管理方案是无线传感器网络研究的热点问题之一。本文结合无线传感器网络的特点,分析了无线传感器网络中密钥管理方案的安全要求和评价指标,介绍了一些主要的密钥管理方案,并对它们进行了分析和比较,最后指出了研究方向。  相似文献   

8.
WSN密钥预分配方案的安全弹性定量分析   总被引:1,自引:1,他引:0  
陈帆  谷大武  张媛媛 《计算机工程》2009,35(21):134-137
介绍目前流行的同构型无线传感器网络的基本密钥预分配方案、q-composite密钥预分配方案和异构型无线传感器网络的密钥预分配方案,分析这3种密钥预分配方案的安全性。根据敌手对无线传感器网络的攻击能力,建立精确的敌手攻击模型,在该模型下提出一种安全弹性定量分析方法。概率分析和模拟实验结果表明,该方法可用于定量比较密钥预分配方案的安全性。  相似文献   

9.
密钥管理对整个无线传感器网络安全至关重要,针对该领域现有密钥管理方案存在的问题和层次化路由协议的应用,提出了一种新的无线传感器网络密钥管理方案,基站利用分簇信息为簇分配密钥池,引入网关节点用于簇间安全通信,可用于大规模传感器网络的安全体系.  相似文献   

10.
陆强 《电脑迷》2018,(5):24-25
在讨论了无线传感器网络的安全性要求,对无线传感器网络的密钥管理进行了深入的分析和对两种密钥管理机制的基础上引入评价指标的特点:基于目前管理机制和基于密钥预分配机制.并通过对现有的随机密钥预分配方案的分析,对它们的连通性、抗节点捕获能力和支持网络进行了详细的分析和比较,指出了它们的优缺点和适用场合.  相似文献   

11.
现有的聚合签名方案大多数是在传统公钥密码体制或者基于身份的密码体制提出的,都存在证书的管理问题和密钥托管问题。最近Gong等人提出聚合签名是在无证书密码体制下的。然而,他们的方案是在随机预言模型下可证安全的。在无证书公钥密码体制的基础上提出了一个无需随机预言模型下的聚合签名方案。新方案不但具有不需要数字证书同时也不存在密钥托管问题的特点,并且还满足无证书聚合签名安全需求。此外与现存的无证书聚合签名方案相比,新方案在性能上具有明显的改进。  相似文献   

12.
组密钥管理机制大多基于树结构或星结构。在这两种结构中,成员的加入和离开均对密钥更新代价影响很大。提出基于连续时间马可夫链的代价更新分析方法,利用连续时间马可夫链来模拟成员动态变化,并对星结构和树结构的组播密钥管理方案进行更新代价仿真分析,并比较了两者的性能差异。仿真结果表明,组成员离开的概率和速率是影响星结构和树结构密钥管理方案在密钥更新代价上差异的主要因素。因此,在动态变化的环境下,应使用星结构和树结构相结合的组密钥管理机制。  相似文献   

13.
周文粲  赵一鸣 《计算机工程》2011,37(24):123-125
在无线传感器网络中,针对已有动态更新密钥管理方案的无身份认证、可扩展性差等问题,提出一种实用的无线传感器网络密钥管理方案。采用增加身份认证模块的方法,设计可行的新节点加入机制。分析结果表明,与原方案及同类密钥管理方案相比,该方案在保持安全高效的同时,具有更好的可扩展性和网络连通性。  相似文献   

14.
物联网技术的快速发展,使得异构传感网(HWSNs)得到了普遍应用,HWSNs的安全也引起了广泛关注。HWSNs安全性研究的重点问题之一是密钥管理方案及其协议的设计。HWSNs固有的特性使得密钥管理研究面临许多新挑战,提出了一种基于椭圆曲线加密(ECC)与对称密码体制的混合密钥管理方案NHKM,通过使用证书和不重数签名实现对节点公钥的认证,较好地避免了中间人攻击。仿真结果表明,NHKM方案与传统的密钥管理方案相比,具有更低的资源开销、更高的网络连通性、可扩展性和抗毁性。  相似文献   

15.
群密钥协商(GKA)协议在构建安全多播信道中扮演着主要角色。由于公钥管理的简洁性和高效性,基于身份的认证群密钥协商协议密码系统近年来成为热门研究方向。提出了一个基于Weil对和完全三叉树结构的群密钥协商协议,同时提出了成员加入和离开子协议。对新方案的安全性进行了分析,结果显示,新方案可以抵抗常见的攻击。在性能方面,新方案在参与者较多时有较明显的计算优势。  相似文献   

16.
针对大型动态群组组播通信密钥更新开销大的问题,提出一种高效的混合组播密钥管理方案.结合SKDC、LKH和Iolus的优点,构造分层分组式结构密钥树,采用RSA算法进行密钥加密传输,提高可扩展性和安全性.在多个成员变动情况下采取批量密钥更新,降低子组控制器的负担.实验结果表明,该方案在存储开销、通信开销和计算开销方面优于...  相似文献   

17.
为了增强云数据存储的完整性和安全性,在无线传感器网络(WSN)中,提出一种基于混合算法区块链的数据存储方案,以及一种集成身份验证和隐私保护的去中心化框架。首先,簇头将采集到的信息传递至基站,而基站在分布式区块链上记录所有关键参数,并传递至云端存储。然后,为了获得更高的安全等级,合并椭圆曲线加密(ECC)的160位密钥与高级加密标准(AES)的128位密钥,并在云存储层之间进行密钥对交换。基于混合算法的区块链结合身份验证方案可以很好地保证云数据的安全性存储,因此所提方案在安全性方面较为优秀。此外,恶意节点可通过基站从区块链中直接移除并撤销认证,方便快捷。仿真结果表明,与去中心化的区块链信息管理(BIM)方案、基于信任和分布式区块链评估的安全定位(DBE)算法和利用密钥衍生加密和数据分析(KDE-DA)管理方案相比,所提方案在延迟、吞吐量、计算开销方面具有一定的优越性。  相似文献   

18.
密钥管理是基于移动通信系统进行端到端加密的核心问题,现有方案大多依赖于密钥管理中心,并存在不在同一加密组内的终端要进行端到端加密通信时通信消耗大、效率低等问题。为解决这些问题,提出一种基于IBE(Identity Based Encryption)的三级密钥管理方案。该方案适于在资源有限的移动终端上使用,采用IBE机制生成和管理主密钥,简化了密钥协商过程,降低了对密钥管理中心的依赖,使用对称加密算法加密通信信息,确保通信的高效性。通信双方可进行双向认证,具有前向安全性,可抵抗选择密文攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号