共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
针对异构无线传感器网络,提出一种混合密钥预分配方案。该方案针对异构节点采用不同密钥预分配策略:高级节点采用基于身份的公钥密码机制进行节点间的认证和密钥协商;普通节点主要采用基于单向散列链的随机密钥预分配策略,在高级节点的辅助下进行对偶密钥的建立。在对偶密钥建立过程中,采用共享密钥发现和密钥协商相结合的方法,充分发挥公钥密码机制和随机密钥预分配策略的优势,达到较好的安全连通性和抗毁性。理论分析和仿真试验结果证明方案的可用性和安全性。 相似文献
3.
密钥管理是无线传感器网络(WSN,Wireless Sensor Network)安全机制的基础。本文在基于散列链密钥分配方案的基础上,对密钥池组成、密钥预分配以及对偶密钥的建立方式等进行了改进。改进后的方案能够充分利用散列链的特点,提供更加安全的网络连通性和更强的网络抗毁性。理论分析和仿真结果均验证了改进方案的有效性。 相似文献
4.
密钥管理是无线传感器网络(WSN)安全的核心问题。基于二元对称多项式的随机密钥预分配方案为节点的通信提供了一种安全机制,但这些方案都存在“t-security”问题,很难抵制节点的捕获攻击。为了更好地解决该问题,提高网络的安全阈值及节点的抗捕获能力,采用可转化三元多项式代替二元对称多项式来建立节点间通信,并引入密钥分发节点进行分簇网络密钥分发。同时,由于对节点密钥采用单向Hash函数进行处理,提高了密钥破解难度。分析结果表明,该方案提高了网络的安全性及节点的抗毁性与可扩展性,降低了传感器普通节点的存储与计算开销。 相似文献
5.
6.
7.
针对Blom密钥预分配方案存在安全阈值的问题,提出一种面向无线传感网络的基于分组的双空间密钥预分配方案.将整个网络划分为多个逻辑组,组内节点服从以部署位置为中心的二维高斯分布,建立分组部署模型,组内节点和组间节点在不同的密钥空间上建立共享密钥.从全局连通性、抗毁性和有效性三个方面对方案进行理论和实验分析,结果表明本文方案在解决Blom方案安全阈值问题的同时,既提高了网络的抗毁能力,又保证任意两个节点能够直接建立共享密钥. 相似文献
8.
研究无线传感器网络安全中的密钥分配问题.由于传感器网络规模大、节点能源非常受限等特点,传统网络中使用的密钥分配策略并不适用于无线传感器网络.为了提高网络的安全性能,在预共享密钥和随机密钥分发方案的基础上,提出一种改进的随机密分配方案.首先通过传感节点的能量大小建立源传感节点到目的传感节点的多条传感节点不相交路径,然后根据传感节点的最小最大能量原理选择一条合适的传感节点不相交路径作为源传感节点和目的传感节点协商路径密钥的通道.仿真结果表明,改进后的方案保留了原方案的网络高安全性等优点,而且进一步节省了节点通信能量,延长了网络的生存周期,更加适用于能量非常受限的无线传感器网络. 相似文献
9.
10.
11.
随机密钥种子预分配方案是实现安全的无线传感器网络应用的首选方案,该方案在无线传感器网络节点布置之前建立和分配某种密钥种子信息,在网络节点布置之后利用密钥种子信息建立或发现节点之间安全的通信链路.根据传感器网络的通信保密和节点认证需求,提出了通用密钥种子管理和分配模型(KSMA).该模型可用于预分配方案的安全分析,描述了预分配方案的5个安全属性.在KSMA模型中,基于单向累加器,定义了一类新的密钥种子结构,提出了新的密钥种子预分配方案和节点秘密共享发现协议,并在UC(universally composable)安全框架中对新的秘密共享发现协议进行了可证明安全分析.在新方案中说明了如何设定密钥池参数和节点密钥链参数的方法,该方法不仅保证了高概率的安全链路建立,而且可以通过节点身份证人确认机制实现节点之间身份认证,有效地防御传感器网络Sybil攻击.通过与其他方案的分析对比,新方案改善了网络安全弹性、综合性能良好. 相似文献
12.
PEI DingYi DONG JunWu & RONG ChunMing College of Mathematics Information Science Guangzhou University Guangzhou China University of Stavanger N- Stavanger Norway 《中国科学:信息科学(英文版)》2010,(2):288-298
A novel key pre-distribution scheme for sensor networks is proposed, which enables sensor nodes to communicate securely with each other using cryptographic techniques. The approach uses the rational normal curves in the projective space with the dimension n over the finite field F q . Both secure connectivity and resilience of the resulting sensor networks are analyzed. By choosing the parameters q and n properly, this key pre-distribution scheme has some advantages over the previous known schemes. In addit... 相似文献
13.
14.
Recent advancements in wireless communication and microchip techniques have accelerated the development of wireless sensor networks (WSN). Key management in WSN is a critical and challenging problem because of the inner characteristics of sensor networks: deployed in hostile environments, limited resource and ad hoc nature. This paper investigates the constraints and special requirements of key management in sensor network environment, and some basic evaluation metrics are introduced. The key pre-distribution scheme is thought as the most suitable solution for key management problem in wireless sensor networks. It can be classified into four classes: pure probabilistic key predistribution, polynomial-based, Blom′s matrix-based, and deterministic key predistribution schemes. In each class of methods, the related research papers are discussed based on the basic evaluation metrics. Finally, the possible research directions in key management are discussed. 相似文献
15.
《Journal of Network and Computer Applications》2010,33(2):63-75
Wireless sensor networks (WSN) are mobile ad hoc networks in which sensors have limited resources and communication capabilities. Secure communications in some wireless sensor networks are critical. Key management is the fundamental security mechanism in wireless sensor network. Many key management schemes have been developed in recent years.In this paper, we present wireless sensor network key management survey and taxonomy. We classify proposed wireless sensor network key management schemes into three categories based on the encryption key mechanism. We then divide each category into several subcategories based on key pre-distribution and key establishment. 相似文献
16.
17.
18.
19.