共查询到17条相似文献,搜索用时 109 毫秒
1.
2.
组播源认证是组播通信面临的主要安全问题之一。本文概要介绍了安全组播的现状、当前组播源认证问题的一些主要解决方案和这些方案的优缺点,并提出了组播源认证方案以后的研完重点。 相似文献
3.
4.
5.
组播通信具有动态性和数据传送的不可靠性 ,如何在高丢包率的网络中对组播发送源进行高效认证是安全组播中的一个重要研究方向 .提出了一种对由组播分组哈希认证信息构成的链采用 Tornado抗丢包编码的源认证方案 .该方案减少了每个分组需携带的哈希认证信息大小 ,并在高丢包率的情况下能够得到很高的成功验证概率 .实验仿真的结果表明 ,在相同大小的认证信息下 ,本方案在成功验证概率上优于 EMSS( Efficient Multi- chained Stream Signa-ture)源认证方案 相似文献
6.
安全组播通信的主要挑战之一是源认证,而其关键是为组播通信提供可靠的安全机制。然而,现在的组播协议仅提供部分解决办法。鉴于这些原因,作者首先阐述组播通信的主要安全问题——源认证。其次,基于发送方和接收方间初始的不精确时间同步,提出了一个非常有效的方法,此方法能作到数据包一到,就允许接收方认证大部分包。 相似文献
7.
徐述 《计算机工程与设计》2008,29(24)
身份认证方案是实现访问控制的重要工具.结合基于身份的签密思想和零知识协议,给出了一个身份认证方案模型,该模型可以实现通信双方的互认证,且可被任何一个基于身份的签密方案实例化.给出的实例化是以现存比较高效的一个基于身份的签密方案进行的.分析了实例化后方案的安全性,结果表明它可以避免重放攻击、伪造攻击、中间人攻击等常见攻击,且该方案可以容易地扩展为一个可认证的密钥协商方案. 相似文献
8.
讨论了多媒体通信系统的组播安全问题,提出了一整套结合高级加密标准AES的流媒体系统组播安全的方案,解决了用户安全注册、源认证、组成员认证以及视频数据保密等问题。并分析了如何在流媒体服务器端、组管理服务器端与客户端实现,在组管理服务器端给出了一种改进的身份认证方法,该方法可抵抗字典口令攻击。 相似文献
9.
高效的动态组播群通信认证签字方案 总被引:4,自引:0,他引:4
由于组播群组的动态性和数据传送的不可靠性,相对于点到点通信,组播通信的安全认证更为复杂.在组播数据发送源认证问题中,签字的速度和长度是实现认证的主要障碍.为了解决这个问题,通过引入新的认证技术——认证矩阵,提出了一个有效的适用于大数量动态的群组和不可靠数据传送的组播认证签字方案.相对于目前的组播包认证方案,该方案可显著地降低签字长度,提高签字速度,并可提供不可抵赖服务,可应用于如多媒体数据传输、多方会议以及远程教育等广泛的应用领域. 相似文献
10.
邹艳 《计算机工程与应用》2004,40(28):137-138,176
组播源认证是安全组播要解决的重要问题之一。文章提出了一种基于抗碰撞函数和分组认证树的组播源认证方案,重点描述了消息包的构造和验证过程,并分析了这种源认证方案的安全性和可验证概率。 相似文献
11.
12.
一种基于组控制器的组播密钥管理方案 总被引:1,自引:0,他引:1
日益涌现的组播应用对安全提出了特殊要求。针对IPSec协议在组播环境中存在的问题,文章提出一种基于组控制器的一对多组密钥管理方案;将组密钥与源鉴别密钥捆绑在一起,很好地解决了组播源鉴别问题。分析结果表明方案有效控制了组密钥更新对系统性能的影响。 相似文献
13.
源认证是组播通讯面临的一个挑战性问题,必须为大量接受者提供系统开销低、可靠性高的确认数据来源的方法.本文提出了一种有效的组播源认证协议HTC,该方案结合Hash树和多Hash链方法的优点,有效地降低了通讯开销.采用二态马尔科夫丢包模型进行了大量的仿真实验,获得了一个最优的Hash跨度组合1-2-7-11-16-20-25-30.与已有多个认证方案进行比较,说明HTC是一种有效的组播源认证方案. 相似文献
14.
15.
Many techniques for multicast authentication employ the principle of delayed key disclosure. These methods introduce delay in authentication, employ receiver-side buffers, and are susceptible to denial-of-service (DoS) attacks. Delayed key disclosure schemes have a binary concept of authentication and do not incorporate any notion of partial trust. This paper introduces staggered timed efficient stream loss-tolerant authentication (TESLA), a method for achieving multigrade authentication in multicast scenarios that reduces the delay needed to filter forged multicast packets and, consequently, mitigates the effects of DoS attacks. Staggered TESLA involves modifications to the popular multicast authentication scheme, TESLA, by incorporating the notion of multilevel trust through the use of multiple, staggered authentication keys in creating message authentication codes (MACs) for a multicast packet. We provide guidelines for determining the appropriate buffer size, and show that the use of multiple MACs and, hence, multiple grades of authentication, allows the receiver to flush forged packets quicker than in conventional TESLA. As a result, staggered TESLA provides an advantage against DoS attacks compared to conventional TESLA. We then examine two new strategies for reducing the time needed for complete authentication. In the first strategy, the multicast source uses assurance of the trustworthiness of entities in a neighborhood of the source, in conjunction with the multigrade authentication provided by staggered TESLA. The second strategy achieves reduced delay by introducing additional key distributors in the network. 相似文献
16.
组播技术在面向组的应用中越来越多地使用,但是组播数据源认证问题却一直没有很好的解决方案.IPSec是解决IP层安全问题的协议,目前IPSec协议已经越来越多地用于组播应用中,在对IPSec的安全组播主机系统框架进行研究的基础上,提出了基于一次性签名的组播数据源认证方案,重点解决了组播数据源认证设计的困难,这个方案能够达到组播数据源认证的安全性与性能两个方面的要求,尤其在抗抵赖和计算量两个方面作了改进. 相似文献
17.
Heba K. 《Computers & Security》2004,23(8):705-713
For multicast communication, authentication is a challenging problem, since it requires that a large number of recipients must verify the data originator. Many of multicast applications are running over IP networks, in which several packet losses could occur. Therefore, multicast authentication protocols must resist packet loss. Other requirements of multicast authentication protocols are: to perform authentication in real-time and to have low communication and computation overheads. In the present paper, a hybrid scheme for authenticating real-time data applications, in which low delay at the sender is acceptable, is proposed. In order to provide authentication, the proposed scheme uses both public key signature and hash functions. It is based on the idea of dividing the stream into blocks of m packets. Then a chain of hashes is used to link each packet to the one preceding it. In order to resist packet loss, the hash of each packet is appended to another place in the stream. Finally, the first packet is signed. The proposed scheme resists packet loss and is joinable at any point. The proposed scheme is compared to other multicast authentication protocols. The comparison shows that the proposed scheme has the following advantages: first, it has low computation and communication overheads. Second, it has reasonable buffer requirements. Third, the proposed scheme has a low delay at the sender side and no delay at the receiver side, assuming no loss occurs. Finally, its latency equals to zero, assuming no loss occurs. 相似文献