首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
由于相对较重的计算开销,贡献型组密钥管理方案致力于提高系统的扩展性和组密钥更新的效率。提出一种基于权重加入离开树的贡献型组密钥管理方案WJT。首先给出了密钥树结构;其次,为了降低成员离开时的时间复杂度,将离开树组织为权重树;最后,根据最优化方法选取了最优的离开树的大小,并确定了离开树的激活条件。理论分析和仿真表明,WJT在成员加入和离开时密钥更新的时间复杂度为O(1).  相似文献   

2.
程帆  王晓明 《计算机工程》2012,38(1):256-257,260
提出一种P2P网络中的基于分组结构的成员管理方案。对网络中的节点进行分组,每个组由组头和成员节点组成,采用基于身份的密钥生成机制,使用对称函数建立成员间的密钥对,减少节点间的交互,增强通信的安全性。组头定期更新组密钥,以防止恶意节点的破坏。实验结果表明,该方案效率较高且通信量较少。  相似文献   

3.
组播密钥管理是组播安全的核心问题。通过组成员的隶属关系建立成员的等级树结构,结构中利用单向函数链生成层间密钥来维护上下层访问权限,并将最下层子组内成员密钥构成逻辑密钥树;研究了成员动态变化时的层间密钥、子组密钥更新方法;对模型的安全性和负载进行分析。分析表明方案满足前向保密、后向保密等安全需求,避免了单点失效问题的发生,适用于大型动态变化的具有成员隶属关系的部门组播应用。  相似文献   

4.
魏楚元  李陶深  王高才 《计算机应用》2005,25(10):2291-2293
在分析现有组播密钥管理协议的基础上,提出了一种基于成员发现协议的组播密钥管理方案。针对实际的Internet拓扑结构,引入成员发现协议生成包含组成员的覆盖树,再通过组生成算法将整个参与组播的各终端用户形成的组播组划分成若干个虚拟的组播子组,组安全控制器将组密钥安全分发给各个子组安全控制器,子组内采用LKH方法实现密钥管理。该协议本质为一种二级层次结构的密钥管理协议,具有较好的可扩展性,在密钥更新代价方面取得了较好的性能,适合于大型组播群组。  相似文献   

5.
分布式组播密钥管理协议中的组密钥生成算法研究   总被引:1,自引:0,他引:1  
在分布式组播密钥管理协议中,组内成员间的逻辑结构对组密钥生成算法起着至关重要的作用.设计了一种新的DSTR密钥树结构,在此基础上提出了针对该结构求解组内成员相关节点盲密钥的算法和高效的组密钥生成算法.最后,对DSTR密钥树结构进行了安全性分析,并利用两方DDH难题对DSTR逻辑密钥树的安全性进行了证明.  相似文献   

6.
为了提高低数据量环境下物联网密钥的安全性与可靠性,需要对低数据量环境下物联网密钥管理算法以及密钥管理方案进行设计研究;使用当前管理算法对低数据量环境下物联网密钥进行管理时,在物联网网络节点增加到一定数量的情况下,无法保证低数据环境下物联网的安全性与可靠性;为此,提出一种基于LHKE的低数据量环境物联网密钥管理算法与方案设计方法;该算法是由当前算法为基础结合Qoskm算法优点形成的一种新的低数据量环境下物联网密钥算法,此算法将设立两个相同的低数据量密钥树,通过计算组播成员在物联网上的信任度与安全度,将信任度与安全度较高的组播成员放在一棵低数据量密钥树上,其他的组播成员放在另一棵低数据量密钥树上,再通过LHKE算法的初始化、子密钥生成和网络密钥生成3个阶段,对低数据量环境下物联网密钥进行管理;实验仿真证明,所提算法提高了低数据量环境下物联网密钥的安全性与可靠性。  相似文献   

7.
蒋自辉  雷凤宇 《计算机科学》2015,42(Z11):333-340
随着航天技术、移动通信技术和网络技术的迅速发展以及信息化建设的逐渐深入,空间信息系统也在向着网络化的趋势加速发展,其应用前景受到了极大的关注,故其对安全的要求越来越高。文中提出的基于身份的空间网络组密钥管理方案ID-GKM中,采用分层分组式的组密钥管理机制,方案除了包括常有的组密钥生成分发、密钥更新外,还考虑了私钥更新。在私钥更新部分,采用B&F提出的基于身份的公钥加密机制,提出了适合空间网络的私钥更新机制。该方案能够适应空间网络的层次化架构,满足其对强扩展性、高可靠性等的要求。另外,针对地面终端节点与空间节点不同的特点,提出地面组管理的密钥更新应采用批量更新的方案,该方案结合使用了定期和基于队列更新的思想,且可以考虑采用基于代理重加密的组密钥管理方案来解决LKH方案中组密钥更新时对用户必须在线的要求。  相似文献   

8.
本文将对称密码技术用于网络身份识别安全登录,通过密钥生成算法来组合生成对称密钥,达到一次一变不重复,采用密钥存储安全策略防止密钥“种子”外泄,并以进程式认证方式来确认用户身份实现安全登录。  相似文献   

9.
针对现有密钥管理方案连通性不高、计算开销和通信消耗较大等问题,提出一种基于区域的无线传感器网络(WSN)混合密钥管理方案。该方案将部署区域划分为多个正方形区域,区域由成员节点和头节点组成。同一区域中任意两个节点都能够根据预分配的密钥空间信息建立起会话密钥,而不同区域间只能通过头节点进行通信。计算多元非对称二次型多项式的特征值和特征向量,然后得到正交化信息,头节点通过交换该信息实现身份认证并生成与邻居节点之间的会话密钥。性能分析表明,与现有的密钥管理方案相比,该方案具有完全连通性,在通信开销、存储消耗、安全性等方面均有较大改进。  相似文献   

10.
针对现有密钥管理方案连通性不高、计算开销和通信消耗较大等问题,提出一种基于区域的无线传感器网络(WSN)混合密钥管理方案。该方案将部署区域划分为多个正方形区域,区域由成员节点和头节点组成。同一区域中任意两个节点都能够根据预分配的密钥空间信息建立起会话密钥,而不同区域间只能通过头节点进行通信。计算多元非对称二次型多项式的特征值和特征向量,然后得到正交化信息,头节点通过交换该信息实现身份认证并生成与邻居节点之间的会话密钥。性能分析表明,与现有的密钥管理方案相比,该方案具有完全连通性,在通信开销、存储消耗、安全性等方面均有较大改进。  相似文献   

11.
为解决组合公钥算法中的共谋攻击问题及用户私钥托管问题,提出一种基于组合公钥的用户公钥认证算法。其中,密钥管理中心生成用户的签名公私钥矩阵,用户随机生成自己的公私钥对,密钥管理中心使用用户的签名私钥对用户的公钥进行签名。理论分析证明,该算法使用签名私钥矩阵代替单个的签名私钥,从而扩大了签名私钥的空间,增强了系统的安全性。  相似文献   

12.
随着进销存管理系统的规模不断扩大,系统的权限管理也变得日益复杂起来。基于角色和用户组的权限管理模型,把用户所拥有的权限分为不同部门用户的访问权限和同部门内用户的操作权限两部分,即用户的权限等于基于用户组地访问资源权限加上基于角色地功能权限。从而解决了进销存系统中权限管理的复杂性和安全性问题,满足了企业对进销存管理系统的权限要求。使系统具有了更高的灵活性。  相似文献   

13.
为降低传统FCM算法的计算复杂性,提高Web用户聚类的效果,文中提出了一种改进的基于特征属性的Web用户模糊聚类算法。首先通过用户访问页面的次数和时间建立Web用户兴趣度矩阵,并根据商品的特征属性值将Web用户兴趣度矩阵映射为用户对特征属性的偏好矩阵,从而有效降低数据稀疏性;然后以此为数据集,对传统的FCM算法进行了改进,将聚类中心分为活动和稳定两种,忽略稳定聚类中的距离计算以降低计算复杂性。最后通过仿真实验证实了新算法的有效性和可行性。  相似文献   

14.
针对系统业务数据安全存储问题,采用加解密引擎服务对应用端发送数据进行加密,根据用户ID来识别不同用户的传输命令,利用用户私有的KEY进行加密存储。该方案在云计算平台下具有保护用户数据存储安全、隔离数据的功能。当应用端用户查询已加密数据时,加解密引擎服务端根据用户ID读取缓存区用户密钥,解密数据返回给应用端明文数据。当加解密系统和第三方应用进行集成时,加解密引擎将载人用户定义的加密算法、加密矢量等信息,按照用户自身的密钥加密敏感数据,可保证用户敏感数据存储安全并隔离不同用户的业务数据。以某市人口库系统集成为例,验证了方案的可行性。  相似文献   

15.
师淳 《工业控制计算机》2013,(11):127-128,146
基于身份的密码系统使得用户的公钥能够通过用户的身份信息直接计算出来,不需要保存每个用户的公钥证书,避免了使用证书带来的存储和管理开销的问题,简化了基于证书的密码系统繁琐的密钥管理过程,并对基于身份的公钥系统和基于证书的公钥系统进行了比较和讨论.最后构建了基于双线性对和基于身份的数字签名解决方案,并对方案的安全性和效率作了分析.  相似文献   

16.
云存储服务允许用户外包数据并以此来降低资源开销。针对云服务器不被完全信任的现状,文章研究如何在云环境下对数据进行安全存储和加密搜索。多用户的可搜索加密方案为用户提供了一种保密机制,使用户可以在不受信任的云存储环境下安全地共享信息。在现有的可搜索加密方案的基础上,文章提出了一种安全有效的带关键字搜索的加密方案,以及更加灵活的密钥管理机制,降低了云端数据处理的开销。  相似文献   

17.
In secure group-oriented applications, key management schemes are employed to distribute and update keys such that unauthorized parties cannot access group communications. Key management, however, can disclose information about the dynamics of group membership, such as the group size and the number of joining and departing users. This is a threat to applications with confidential group membership information. This paper investigates techniques that can stealthily acquire group dynamic information from key management. We show that insiders and outsiders can successfully obtain group membership information by exploiting key establishment and key updating procedures in many popular key management schemes. Particularly, we develop three attack methods targeting tree-based centralized key management schemes. Further, we propose a defense technique utilizing batch rekeying and phantom users, and derive performance criteria that describe security level of the proposed scheme using mutual information. The proposed defense scheme is evaluated based on the data from MBone multicast sessions. We also provide a brief analysis on the disclosure of group dynamic information in contributory key management schemes  相似文献   

18.
SQL Server2000数据库安全管理及配置   总被引:1,自引:0,他引:1  
从SQLServer2000的安装、用户权限管理、网络通信与系统环境等多个方面,讨论SQLServer2000的数据安全性和使用上的有关问题.使用户容易理解其管理机制,从而能快速进行数据库的安全配置。  相似文献   

19.
基于身份的公钥加密(Identity-based Encryption,简称IBE)体制采用用户ID作为公钥,无需公钥证书操作,较传统的PKI体系具有开发部署简单、应用成本低等优势,尤其适用于密钥集中式管理的企业级应用。设计了一个基于Web Service的IBE密钥管理服务系统IBE Service,实现各个网络安全域内的用户密钥管理,提供以用户安全策略为中心的密钥服务;基于IBE Service开发了一个面向通用文件加密的客户端应用,主要通过SOAP服务接口实现基于XML的IBE密钥数据交互。新型的文件加密系统可将接收方ID直接映射为公钥,接收方自动向IBE Service获取私钥完成文件解密,具有安全、便捷等优点,且支持灵活的ID安全策略管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号