共查询到18条相似文献,搜索用时 140 毫秒
1.
2.
提出了一种基于LU矩阵分解的密钥管理方案。该方案借助于LU矩阵来完成密钥预分配,使得所有的簇头间以及节点和它的簇头间都能进行安全通信。分析表明,该方法占用较小密钥存储空间,同时支持网络的拓扑结构变化,能动态地管理密钥信息,从而解决了密钥泄露等问题。 相似文献
3.
针对现有无线传感器密钥管理方案在网络连通率、通信开销和安全性三者难以达到平衡的问题,基于树-环型拓扑模型,提出一种路由驱动的三元对称多项式密钥管理方案。在密钥协商时,加入路由信息,节点只与通信邻居建立会话密钥,有效减少密钥协商的能量耗损;利用随机数代入三元对称多项式中,从而化成一个随机二元对称多项式,能有效解决多项式安全门限问题,从而防止密钥泄露。仿真实验结果表明,该方案能有效提高网络连通率,增强节点抗捕获能力,节省存储空间,并减少密钥协商的能量消耗。 相似文献
4.
5.
针对无线传感器网络能量、计算能力、存储空间以及带宽等局限性问题,提出了一种新的无线传感器网络密钥管理方案。该方案采用正六边形对网络进行分区,在覆盖全网的同时有效的减少了重叠区域。节点仅需预分配数量较少的密钥,就能够以很高的概率建立共享密钥,即使存在大量的移动节点仍能保持较高的连通概率。理论与仿真数据表明方案在连通性和安全性方面具有较好的性能。 相似文献
6.
7.
8.
9.
密钥管理是无线传感器网络(WSN)安全的核心问题。基于二元对称多项式的随机密钥预分配方案为节点的通信提供了一种安全机制,但这些方案都存在“t-security”问题,很难抵制节点的捕获攻击。为了更好地解决该问题,提高网络的安全阈值及节点的抗捕获能力,采用可转化三元多项式代替二元对称多项式来建立节点间通信,并引入密钥分发节点进行分簇网络密钥分发。同时,由于对节点密钥采用单向Hash函数进行处理,提高了密钥破解难度。分析结果表明,该方案提高了网络的安全性及节点的抗毁性与可扩展性,降低了传感器普通节点的存储与计算开销。 相似文献
10.
11.
12.
传统无线传感器网络(WSNs)位置隐私保护方案难以解决安全性与网络能耗之间的均衡,为了提高网络隐私信息的安全性,提出一种鲁棒性强的无线传感器网络位置隐私保护方案.首先通过增加伪源节点和伪汇聚节点防止攻击者获得关键节点的位置信息;然后采用伪汇聚节点分组、概率丢弃冗余数据包降低网络资源消耗;最后在Matlab 2012平台下进行仿真对比实验.结果表明:该方案可以提高网络攻击事件检测率,降低网络时延,有效地保护源节点和汇聚节点的位置隐私. 相似文献
13.
为了实现传感器网络的安全,对节点间传送的数据进行加密解密是非常重要的,这需要在节点间建立共享密钥对.由于传感器节点的资源有限,传统分发密钥的方法不能应用在无线传感器网络中.目前已经有研究者提出若干种密钥预分布方法来保证传感器网络的安全.利用传感器节点通信范围可调节的特点,提出了一种新的基于通信半径动态调整的密钥预分布方案KMVTR.该方案不仅适用于具有大通信距离的高级节点的网络,而且同样适用于只有普通节点组成的网络.和其他方案相比,KMVTR具有若干优点,如提供最佳的抗节点俘获的能力,并且可以支撑较大的网络规模,而且在预分布阶段不需知道节点的期望部署位置. 相似文献
14.
15.
一种基于多项式的无线传感器网络密钥管理方案* 总被引:1,自引:0,他引:1
提出一种基于多项式的无线传感器网络密钥管理方案。基站通过计算节点秘密信息构成的多项式来生成网络的全局密钥,节点通过全局密钥可以认证网络中的合法节点。节点用全局密钥经过Diffie-Hellman密钥交换来生成与邻居节点之间唯一的会话密钥。该方案能够动态更新密钥,从而解决了由于节点被捕获所导致的信息泄露、密钥连通性下降和密钥更新通信开销大等问题。性能分析表明,该方案与现有的密钥预分配方案相比,具有更低的存储开销、通信开销、良好的扩展性和连通性。 相似文献
16.
Location information has been paid much more attention in sensor network key management schemes. In 2006, Zhang et al. proposed a location-based key management scheme by binding private keys of individual nodes to both their identities and locations. In this Letter, however, we show that their scheme cannot resist key compromise impersonation (KCI) attack, and does not achieve forward secrecy. In fact, an adversary who compromises the location-based secret key of a sensor node A, can masquerade as any other legitimate node or even fake a node to establish the shared key with A, as well as decrypt all previous messages exchanged between A and its neighboring nodes. We then propose a new scheme which provides KCI resilience, perfect forward secrecy and is also immune to various known types of attacks. Moreover, our scheme does not require any pairing operation or map-to-point hash operation, which is more efficient and more suitable for low-power sensor nodes. 相似文献
17.
18.
自认证公钥密码不需要证书管理,不存在密钥托管问题,非常适用于资源受限的无线传感器网络.但现有的自认证公钥传感网密钥协商协议存在安全性低和能量消耗大的缺点.首先分析并指出Yoon等人提出的协议不能抵抗密钥泄漏伪装攻击;然后采用MTI协议族的"隐式认证"的思想,基于椭圆曲线Diffie-Hellman假设,设计了一个新的基于自认证公钥体制的认证密钥协商协议WSN-AKA.该协议是第1个可证明安全的传感器网络自认证公钥体制密钥协商协议.与现有协议相比,该协议不仅安全性更高,而且因其密钥协商只需两次消息传递,其通信效率也最高而能耗最少. 相似文献