首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
在计算机网络环境下,密钥的产生和管理是个复杂的问题。本文利用拉格朗日多项式插值法来讨论密钥的产生问题,针对计算机网络管理的层次结构给出了基于密钥片段的多会会话密钥产生方法和(k,w)门陷体制下主密钥的产生方法,并对所产生密钥进行了安全分析。这两种方法分别起到了减少所有密钥个数和提高主密钥安全性的作用。  相似文献   

2.
密钥管理问题是网络安全的关键问题.密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,从技术上看,密钥管理包括密钥的产生、存储、分配、使用和销毁等一系列技术问题,密钥存储和分配是其中最重要的问题.为网络配置合适的密钥管理机制,使其密钥能够动态地生成和分发,能够动态更新,才能使网络免于攻击.因此,研究网络密钥管理问...  相似文献   

3.
网络通讯中基于对称密码体制的密钥管理   总被引:1,自引:1,他引:0  
对传统的对称密码体制中密钥管理技术进行了详细的分析研究,着重讨论了密钥的产生、分配、保护、存储和销毁等环节,并提出了一种基于对称密码体制的密钥分配方案.经分析,该方案安全、简洁和高效,降低了软硬件实现的系统开销,可广泛应用于计算机网络环境.  相似文献   

4.
针对动态网络的间断连通性破坏了组合服务的安全性和可靠性的问题,设计动态网络环境下高延时组合服务网络密钥管理方案(key management in delay and disruption tolerant ad hoc network,KMDTAN).以稳定性、聚集度、网络规模和连通度作为密钥管理选择标准,在连通区域内根据网络密度设计不同密钥交互协议协商共享密钥,根据稳定性选择共享密钥协商范围,以提高动态网络环境下组合服务的可靠性.理论分析和实验验证了该方案具有较好稳定性和效率性.  相似文献   

5.
王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了一种新的基于身份的认证密钥协商协议,协议中给出了一种利用用户私钥和临时秘密信息联合计算共享秘密的方法,并在标准模型下证明了协议的安全性。与已有协议相比,新协议具有较高的执行效率。同时提出了一种PKG与用户共同协商私钥的方法,即用户的私钥由用户产生的部分秘密信息以及PKG的系统主密钥共同生成,从而有效解决了基于身份的认证密钥协商协议的PKG前向安全性问题。  相似文献   

6.
针对现有无线传感器网络密钥管理中计算量过大、存储空间过多和管理不够灵活的问题,在分簇结构无线传感器网络基础上,定义了数据在无线传感器网络中的通信格式以及在网络动态管理中所需的管理矩阵,混合了对称密钥管理策略中密钥产生的快捷性和公钥管理策略的安全性,实现了密钥的动态更新和网络的动态密钥管理。最后分析所提出的策略,对比现有成熟的密钥管理策略,证明了所提策略具有更好的特性。  相似文献   

7.
周阳  吴启武  姜灵芝 《计算机应用》2019,39(4):1095-1099
针对分布式路径计算单元(PCE)架构下多域光网络的通信特点和密钥管理需求,提出一种该架构下的组密钥管理方案。首先使用超图理论对分布式PCE架构下的多域光网络密钥关系进行建模得到两层式密钥超图;然后在自治域层采用基于自认证公钥密码体制和成员过滤技术的密钥管理方法,在PCE层采用基于椭圆曲线密码体制的组密钥协商方法;最后完成密钥的产生、分发、更新和动态管理,较好地解决了成员的私钥保密性问题和第三方节点的冒充问题,减少了密钥更新时的计算开销。性能分析显示,该方案具有前向安全性、后向安全性、密钥保密性和抗合谋攻击等特点,与典型的分散式方案相比,在密钥存储量、加解密次数和通信开销等方面取得了较优的性能。  相似文献   

8.
现有无线传感器网络中密钥管理方案无法同时获取理想的网络安全连通性和网络抗毁性.针对该问题,提出一种基于双混沌映射的密钥预分配方案,利用混沌映射产生具有良好随机性和自相关性能的混沌序列形成密钥池,仅需向节点预分发数量较少的密钥标识,就能够以较高的概率建立密钥连接.改进节点会话密钥的生成方式,降低密钥被破译的可能性.理论分...  相似文献   

9.
本文以RSA体制为例,提出了密钥分配的自产生密钥式协议,详细分析了协议的安全性,并且在此基础上进一步提出了分布式的协议。两协议能比较好地满足网络开放环境下的密钥分配管理问题。  相似文献   

10.
针对基于临时初始密钥的密钥管理协议中初始密钥泄露和删除密钥部分素材后老节点之间不能有效认证并建立点对密钥的问题,提出一种适用无线传感器网络安全性增强的密钥管理协议。协议采用分阶段部署传感器节点,并结合双向密钥链、组密钥更新机制和Shamir多项式门限方案。协议中每个节点携带若干部署阶段的主密钥而非初始密钥,即使节点被捕获,也难以通过其他节点认证进入网络;组密钥更新方案中的广播多项式隐藏了被撤销的节点集合和后向密钥,合法节点通过多项式计算恢复出后向密钥并计算组密钥,使得老节点之间能通过组密钥机制实现认证并再次融入网络,提高了网络连通性。安全性和性能分析表明,协议在保证更好安全性的同时,降低了系统开销,也提高了不可靠信道环境下的自愈合性。  相似文献   

11.
C. A. DEAVOURS 《Cryptologia》2013,37(2):175-176
In this paper, we present an approach to compute master keys for an M 3 public-key cryptoscfaeme. At first, the existence conditions of master keys are derived. Then an algorithm to compute master keys is given. Further, the security of our master key cryptosystem is also guaranteed, no matter what relations or key values are exposed.  相似文献   

12.
ZigBee是一种新兴无线传感器网络标准,为研究其安全性,本文对ZigBee标准协议栈的安全体系、安全模式、密钥管理方法及安全机制进行了分析,给出了加密、鉴别算法代码。ZigBee的安全服务可以作用在媒体访问控制层、网络层和应用层,有住宅模式与商业模式两种安全模式,有主密钥、链接密钥和网络密钥三种密钥。ZigBee的安全性基于AES-128算法的CCM*操作模式,有多种安全方案,CTR模式保证秘密性,CBC-MAC模式保证数据完整性,CCM*模式既保证秘密性又保证数据完整性,是一种比较安全的无线传感网络标准。  相似文献   

13.
With the widespread use of cluster systems and ever increasing threat to computer security, it becomes more necessary to design and build secure cluster systems. Most cluster systems rely on security products like firewalls for their security, but they cannot guarantee security of intra-cluster communications, which can be a weak spot that hackers exploit for further security attacks. A recent study by Lee and Kim (2007) [22] proposed a security framework to protect intra-cluster communications by encrypting and authenticating all packets with fine-grained security where any two communicating processes dynamically generate and share a cryptographic key, called a session key. However, the fine-grained security scheme can incur serious performance degradation in large-scale cluster systems since it may take a long time to access session keys. To solve this problem, we propose to incorporate a session key cache inside a cluster interconnect card to speed up accesses to the session keys and build an analytical cluster traffic model to estimate the behavior of the cache in large-scale cluster systems. For further performance improvement, we propose a prefetching scheme speculating job scheduler’s decision without OS interventions. Simulation results indicate that the session key cache with the prefetching scheme decreases the network latency by 50% on average, compared to the configurations without the enhancements.  相似文献   

14.
时代在进步,互联网和计算机技术也在不断的升级,计算机及网络的使用已经在普通百姓的生活中得到了普及。计算机网络在人们的生活中发挥了重要的作用,给人们的工作和生活带来了很多便利,但同时网络安全问题也成为人们关注的焦点。入侵检测技术是计算机网络安全的重点防范技术,对计算机网络安全的维护起到了十分关键的作用。本文将对计算机网络安全的入侵检测技术进行简要探讨,以期为提高计算机网络安全性提供帮助。  相似文献   

15.
Accountable identity-based encryption (A-IBE) was proposed to relieve the key escrow problem caused by the fully trustworthy private-key generator (PKG) in the IBE system, where the true generator of private keys or decoder boxes can be traced back to the PKG or related users. Retrievable A-IBE (RA-IBE) enhances the security of A-IBE by providing retrievability to the master secret key of the PKG when more than one private key of the same user are released. RA-IBE strengthens the deterrent effect of A-IBE against the PKG since disclosure of the master secret key could lead to the breakdown of the entire IBE system. However, current RA-IBE schemes only provide retrievability in a white-box model, which limits the ability to support traceability and retrievability on well-formed private keys only. This overlooks the fact that a malicious PKG can easily conceal a private key within a decoder box, making the inserted private key inaccessible. To overcome this limitation, we propose a full black-box RA-IBE scheme, where traceability and retrievability of decoder boxes are provided while the malicious PKG is allowed to access the decryption oracle in the security model simultaneously. We first give the formal definition and security models of full black-box RA-IBE and then present a concrete construction. In our construction, a user interacts with the PKG to obtain its private key and an additional commitment tuple with which the user can retrieve the master secret key of the PKG using a related decoder box generated by the PKG. Finally, we show that the proposed full black-box RA-IBE scheme is secure in the random oracle model.  相似文献   

16.
计算机网络安全技术应用越来越广,对于计算机网络专业的学生,无论是中专生、大专生还是本科生,掌握一定的加密技术的概念和原理是非常有益的。本文针对高职和大专层次的学生,采用易懂的讲述方式,通俗的语言,浅显的图例,深入浅出地介绍了加密模型、加密算法、对称加密算法、非对称加密算法、数字签名、数字证书、虚拟私有网(VPN)、安全套接层(SSL)等网络安全的内容。  相似文献   

17.
计算机安全漏洞与应对措施   总被引:1,自引:0,他引:1  
计算机漏洞的存在是计算机网络安全问题的根源所在。漏洞是实施网络攻击和加强网络防护的关健因素。分析了计算机的各种安全漏洞,并在此基础上提出了相应的应对措施。  相似文献   

18.
随着计算机网络以及智能终端应用的不断普及,特别是网络金融以及二维码的快速普及,信息安全问题越来越突出。文中研究了对称加密算法数据加密标准DES,主要研究了公开密钥基础设施体系PKI,这是确保信息在传输过程中安全性的第三方平台,它主要负责颁发带有CA中心数字签名的证书以及管理RSA算法中需要的公钥和私钥;研究了几种非对称加密算法并分析了它们的性能;重点研究了CEE中基于有限域上的椭圆曲线离散对数算法和RSA非对称加密算法,提出了用私钥加密公钥解密方案来解决信息真伪鉴别即身份认证问题,编程实现了RSA的公钥生成以及信息的加密和解密,主要实现了RSA密钥生成器模块、加密模块和解密模块,设计了加解密图形界面,完成了文件路径加密和整个文件的加密。实验结果表明RSA算法的可行性和安全性是较高的。  相似文献   

19.
针对现有密钥管理方案占据存储空间大和安全性差的缺点,提出了一种基于多项式和混沌序列的混合密钥管理方案。该方案使用多项式建立节点间的共享密钥减少网络的存储开销,利用混沌序列对初值的敏感性特点解决多项式安全门限的问题,从而防止密钥的泄露。结果表明,本方案具有很高的安全性能,不仅节约了网络的通信资源,而且降低了节点的存储开销。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号