首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
袁瑞  彭林宁  李古月  付华 《密码学报》2020,7(2):261-273
在无线通信物理层安全的研究中,通信双方的信道具有很好的短时互易性,可以从无线信道中提取出相似的信道特征并生成一致的密钥.该技术可以利用无线信道天然的随机性为无线通信系统实时的分配对称密钥.本文利用通用软件无线电平台(USRP)设计并实现了实时的无线信道密钥生成系统.基于设计的无线密钥生成系统,本文在室内房间、室内走廊、空旷室外三种不同场景中的终端固定、终端移动以及人员走动三种不同信道环境下长时间测量了无线信道并生成了密钥.通过分析合法通信双方和窃听者信道状态信息(CSI)的互易性、CSI信息泄露率、CSI随机性、密钥随机性四个指标,详细分析了不同场景及环境下无线信道密钥生成技术的安全性与可靠性.通过实验表明,空旷室外信道随机性最高,室内走廊随机性其次,室内房间随机性最低.此外,周围环境变化愈快,信道随机性愈高.通过选择合适的密钥生成参数,都可以在不同的场景及环境下生成满足随机性要求的密钥.  相似文献   

2.
无人机(unmanned aerial vehicles, UAVs)部署为空中通信节点为地面用户提供服务是未来非常具有吸引力的通信手段,基于信道密钥生成的方式可用于解决无线通信的安全问题.但空地信道的信道特征在短时间内互易性不佳的特点,会导致信道密钥生成性能急剧下降.针对这一问题,本文针对无人机测控单载波频域均衡(signal carrier frequency-domain equalization, SC-FDE)通信体制,提出了一种基于信道频域响应幅度最大值位置变化的单比特信道特征量化方法设计,所提量化方法有效融合了信道频域响应的幅度和位置信息,降低了初始密钥的不一致率.进一步,基于此量化方法设计了一整套可应用于无人机测控通信的密钥生成方案.最后,利用Xilinx的ZYNQ平台,搭建实现了实时的测控信道密钥生成系统,验证了所提方案在无人机空地信道下的可行性和可靠性.特别地,基于搭建的无线信道密钥生成系统,在节点静止、运动等不同无人机空地通信场景下进行了外场测试.结果表明,在终端运动状态下生成的密钥可以通过NIST随机性测试,且其密钥生成速率达28 bps.  相似文献   

3.
基于无线物理层信道特征参数构建密钥是依据无线信道衰落和噪声的客观存在,利用通信双方共享信道的时变性、互易性及唯一性,在评估彼此高度相关的信道参数的基础上协商提取密钥的一种物理层安全"一次一密"解决方案,具有无条件安全的属性。由于这方面的研究在现实应用中既可避免现行"四次握手"导致的安全漏洞,又摆脱了预分发密钥机制的限制,从而成为了无线网络安全领域的热点之一。对此领域的理论基础进行了分析,对物理层信道特征密钥生成和密钥提取这两个关键技术问题的研究现状进行了梳理,并按照评价指标探讨了现有方案存在的一些问题。最后,讨论了下一步研究的重点。  相似文献   

4.
根据无线群组通信的特点,基于同态加密机制采用集中式与分布式管理相结合的方法,提出一种新的安全无线群组密钥分配协议。该协议提供群组成员的认证和匿名性,具有前向保密性和后向保密性。协议初始化阶段完成了大部分计算,减少用户终端在协议执行过程中的计算量,满足无线群组通信的实时要求。分析表明,新协议安全性高,计算复杂度低,实时性好,简单且易于实现,适用于无线网络环境。  相似文献   

5.
基于身份加密的非交互式密钥吊销   总被引:4,自引:0,他引:4  
首先分析了基于证书的吊销技术,介绍了几个密钥进化方案,密钥进化技术可以直接用于基于身份的密钥更新。最后阐述了基于身份的密钥更新的研究现状,并讨论了一个目前较好的基于身份的非交互式密钥更新方案。  相似文献   

6.
针对传统高层消息认证存在密钥泄露隐患、物理层消息认证无法防止被动窃听的问题,提出一种基于无线物理层特征的消息加密和认证机制。通过提取无线信道特征生成物理层密钥,并与身份密钥结合生成种子密钥;随后根据提取的种子通过密钥流生成器产生密钥流对消息进行加解密,对传输数据的私密性进行保护;最后接收方通过 CRC 校验结果对接收消息的真实性、完整性进行认证。仿真结果表明,该方法在防止被动窃听和主动攻击上具有更好的性能,密钥流随机性显著提高,认证漏检率降低约12。  相似文献   

7.
无线传感器网络中动态密钥管理方案的研究   总被引:2,自引:1,他引:2  
无线传感器网络的分布式、自组织特性使其广泛应用于商业和军事应用领域中.密钥管理作为传感器网络中提供安全功能的基本服务,在认证和加密过程中起着至关重要的作用.提出了一种适用于无线传感器网络的基于分组的动态密钥管理方案,此方案在实现时并不需要使用基站和簇头节点,从而保证了方案的通用性,同时动态密钥更新特性又进一步确保了传感器网络的安全不受被捕获节点的影响.本文最后分析了方案的连通性和安全性特性.  相似文献   

8.
无线传感器网络中的多次密钥协商   总被引:1,自引:0,他引:1       下载免费PDF全文
孙发军  周志强  张文 《计算机工程》2009,35(11):152-154
无线传感器网络链路损耗大,需要进行多次密钥协商。为研究增加密钥协商次数对提高网络安全连通率的效力,引入加权安全连通率和性价比(CPR)2个指标,并在TOSSIM平台上进行仿真验证。CPR随协商次数的增加而降低,仿真结果及理论分析表明,为获得较高安全连通率,重复协商次数取3~4较合适。  相似文献   

9.
随着无线网络的不断发展,物理层安全问题逐渐成为广泛关注的焦点.针对水声信道存在的多径效应和多普勒效应,如何在合法节点比敌手对声源信息不确定性更高的情况下提取出高度保密的公共密钥这一问题,提出一种基于时变水声信道的物理层密钥生成方案.首次准确刻画出多径多普勒效应下的α阶Rényi熵,并得出合法节点和敌手关于声源序列的不确定性.在此基础上,提出一种具有强安全性的密钥协商协议,该协议利用Hash函数构造一元高阶多项式完成通信双方的身份认证,实现索引序列和预选密钥在公开信道下的安全传输.此外,利用双线性映射设计出一种不依赖随机种子长度与随机性并能抗主动攻击的保密增强协议.通过信息理论,证明了方案的健壮性、保密性和正确性,并得出密钥泄露率和敌手主动攻击成功率的上界.仿真实验表明,当声源信息量为50 000 b时,该方案密钥泄露率的上界为3.74×10\\+\\{-6\\},敌手主动攻击成功率的上界为5.468×10\\+\\{-20\\},验证了方案的可行性.  相似文献   

10.
接入安全与数据保密是无线网络安全性和保密性的两个最重要的因素.然而,基于计算安全的身份认证及保密通信方法在未来信息化系统中面临巨大挑战.与此同时,基于信息论安全的物理层安全为身份认证和保密通信开辟了新的思路.本文综述了近年来基于设备与信道特征的物理层安全方法的研究进展.利用无线通信设备、信道的特性可以从物理层实现设备身份的识别与认证以及密钥的分发与更新,同时具备高度安全性与使用便捷性.其中,设备指纹方法从发射信号中提取发送设备的特征,作为设备身份的唯一标识,从而准确识别不同发射源个体.指纹的唯一性、鲁棒性、长时不变性、独立性、统一性和可移植性是设备指纹身份认证的依据.而基于信道特征的密钥生成方法则从接收射频信号中提取互易的上下行信道的参数,转化为对称密钥,实现一次一密的安全传输.同样地,密钥的一致性、随机性、防窃听性则是反映无线信道密钥生成方法性能的关键要素.本文对设备指纹与信道密钥的关键要素归纳分析,并指出目前存在的几类难点问题.最后,本文讨论了在未来移动通信中该技术新的应用场景.  相似文献   

11.
为满足无线传感器网络的高安全性要求,提出基于树型结构的无线传感器网络动态密钥管理方案。采用MAC机制与节点唯一ID相结合的认证方法和逻辑树型密钥池,利用平衡二叉树实现动态密钥更新。实验结果表明,与原有方案相比,该方案的计算能耗和通信能耗均较小。  相似文献   

12.
针对目前概率密码普遍存在加解密效率低、数据膨胀率高等问题,文章以两种基于RSA的概率加密算法为例,在不降低它们安全性的基础上分别对它们进行了改进。改进后的第一种算法针对一种基于RSA的随机数加密算法进行讨论,将大量的模幂运算替换为模乘运算,提高了加解密效率。改进后的第二种算法针对一种基于RSA的多密钥双模数算法进行讨论,将大量模幂运算改为异或运算,同时保留了概率加密安全性高的特点。  相似文献   

13.
随着数据共享的逐渐增加,使数据库的安全问题变得愈发突出。细致深入的剖析了数据库加密技术,对数据库安全问题进行处理过程中,如何避免简单机械对安全模型进行套用,而导致数据库留下安全隐患进行了分析,从而得出了在实际操作过程中,数据库安全要从多方面和多层次角度进行规划设计。  相似文献   

14.
由于攻击者可以通过自适应攻击的方式获得私钥,因此目前一个重要的公开问题是如何保护层级全同态加密(fully homomorphic encryption, FHE)免受自适应攻击.在该问题的研究中,为实现抵抗自适应密钥恢复攻击的目标,近来,李增鹏等人(PROVSEC’16)在容错学习(learning with errors, LWE)假设下,提出了一个多私钥的全同态加密方案,该方案并不依赖于Loftus等人(SAC’11)利用的“有效密文”概念.然而尽管该方案能抵抗私钥信息的泄漏,但利用噪声信息仍然能够实现自适应的密钥恢复攻击.基于李增鹏等人(EPRINT’16)的工作,给出对李增鹏等人方案的一种新的自适应攻击方法,并提出了一种不同于EPRINT’16的对偶的多私钥全同态加密方案以抵抗该自适应攻击.其核心思想是采用对偶的加密方式,并在每次解密算法运行时,都生成一个“一次”私钥,因此即使攻击者能够从每个解密查询中得到该一次私钥的某些比特,但却无法获得噪声的某些比特,因此,攻击者仍不能计算出一个有效的私钥.  相似文献   

15.
无线传感器网络密钥管理的方案和协议   总被引:45,自引:0,他引:45  
苏忠  林闯  封富君  任丰原 《软件学报》2007,18(5):1218-1231
以提供安全、可靠的保密通信为目标的密钥管理方案和协议的设计是无线传感器网络安全最为重要、最为基本的研究领域.无线传感器网络固有的特性使得密钥管理研究面临许多新挑战.介绍了密钥管理的安全评价和性能评价指标体系;还介绍了密钥管理的方案和协议的分类方法;着重综述和比较了典型的密钥管理方案和协议;最后指出了存在的开放问题及解决思路.目前的研究进展表明,全分布式、自组织性、容错容侵性、与地理信息相结合等研究问题将是下一步的重点研究方向.  相似文献   

16.
RSA算法在信息安全领域应用很广,其安全性经受了数十年的考验.然而,密钥安全不同于算法安全,它常为人们所忽视.在大多数实现中,人们对RSA密钥本身的安全性缺乏认识,这样,即使采用强算法也会引发安全问题.围绕RSA密钥的安全性度量问题,从已知明文的RSA攻击出发,提出了对RSA密钥安全性进行度量的数学模型和密钥安全系数的概念系统,分析了安全强度系数.密钥数量的分布,设计了对密钥强度量化的方法,改进了RSA密钥产生算法.并对其在深腾1800集群平台上进行了仿真分析,对于增强RSA算法实现的安全性有着积极的参考意义.  相似文献   

17.
The Internet of Things (IoT) offers a new era of connectivity, which goes beyond laptops and smart connected devices for connected vehicles, smart homes, smart cities, and connected healthcare. The massive quantity of data gathered from numerous IoT devices poses security and privacy concerns for users. With the increasing use of multimedia in communications, the content security of remote-sensing images attracted much attention in academia and industry. Image encryption is important for securing remote sensing images in the IoT environment. Recently, researchers have introduced plenty of algorithms for encrypting images. This study introduces an Improved Sine Cosine Algorithm with Chaotic Encryption based Remote Sensing Image Encryption (ISCACE-RSI) technique in IoT Environment. The proposed model follows a three-stage process, namely pre-processing, encryption, and optimal key generation. The remote sensing images were preprocessed at the initial stage to enhance the image quality. Next, the ISCACE-RSI technique exploits the double-layer remote sensing image encryption (DLRSIE) algorithm for encrypting the images. The DLRSIE methodology incorporates the design of Chaotic Maps and deoxyribonucleic acid (DNA) Strand Displacement (DNASD) approach. The chaotic map is employed for generating pseudorandom sequences and implementing routine scrambling and diffusion processes on the plaintext images. Then, the study presents three DNASD-related encryption rules based on the variety of DNASD, and those rules are applied for encrypting the images at the DNA sequence level. For an optimal key generation of the DLRSIE technique, the ISCA is applied with an objective function of the maximization of peak signal to noise ratio (PSNR). To examine the performance of the ISCACE-RSI model, a detailed set of simulations were conducted. The comparative study reported the better performance of the ISCACE-RSI model over other existing approaches.  相似文献   

18.
基于区域的无线传感器网络密钥管理   总被引:16,自引:0,他引:16  
要密钥分配是无线传感器网络中极具挑战性的安全问题之一.目前提出的解决方法是采用密钥预分配策略,给每个节点分配多个密钥,如Eschenauer和Gligor提出的随机密钥预分配方案(R—KPS).随机密钥预分配方案没有利用节点的部署和位置信息,在许多应用场合中,部署和位置信息能被用于改善网络性能.在R—KPS中,每个节点有可能成为其它任何节点的邻居,所以节点必须从同一密钥池中选取密钥.如果能把网络划分为多个区域,则同一区域内和相邻区域间的节点更有可能成为邻居.文章提出一种利用已知区域信息的密钥预分配方案,相比随机密钥预分配方案,能提高网络的连通性,减小节点所需存储空间,并能增强网络抗攻击能力.最后利用上述区域信息提出一种不借助定位设备的节点定位算法,此算法实现简单,适用于定位精度要求不高的场合.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号