首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对稀疏Ad Hoc网络的易断易延时特性,采用基于身份的密码体制和椭圆曲线双线性对,提出一种新的稀疏Ad Hoc网络消息签名方案,并对方案的安全性和性能进行了分析。该方案可以解决第三方密钥托管带来的签名伪造问题,限制稀疏Ad Hoc网络中节点私钥泄密带来的伪造消息签名的影响,在保证安全性的前提下,有效减少密钥长度、签名长度与签名的计算量,降低了对网络通信带宽和节点存储、计算能力的要求,符合稀疏Ad Hoc网络的签名需求。  相似文献   

2.
一种新的基于椭圆曲线密码体制的 Ad hoc组密钥管理方案   总被引:2,自引:0,他引:2  
冯涛  王毅琳  马建峰 《电子学报》2009,37(5):918-924
在安全的组通信中,组密钥管理是最关键的问题.论文首先分析了组密钥管理的现状和存在的问题,然后基于椭圆曲线密码体制,针对Ad hoc网络提出了一种安全有效的分布式组密钥管理方案,并对其正确性和安全性进行了证明,由椭圆曲线离散对数困难问题保证协议的安全.针对Ad hoc网络节点随时加入或退出组的特点,提出了有效的组密钥更新方案,实现了组密钥的前向保密与后向保密.与其他组密钥管理方案相比,本方案更加注重组成员的公平性,没有固定的成员结构,并且还具有轮数少、存储开销、通信开销小等特点,适合于在Ad hoc网络环境中使用.  相似文献   

3.
Ad Hoc网络是一种独具特色的网络,作为一种新型的无线,多跳、无中心分布式控制网络,它无需网络基础设施,具有很强的自组织性,鲁棒性.抗毁性和容易构建的特点,其安全问题一直是研究的热点和难点.文中提出了一种改进的基于椭圆曲线密码组合公嘲的ad hoc密钥管理方案.与原方案相比,除了保持快捷地计算出节点的公私钥对、扩展性好、无需证书等特性外,新方案进一步提高了ad hoc网络的安全性,避免了单点失败.  相似文献   

4.
文中介绍了SET协议的运作方式,对超椭圆曲线密码体制和RSA密码体制作了比较,提出了在SET协议中使用基于超椭圆曲线密码体制的的数字签名和数字信封方案,提升了SET协议的安全性和运算速度。  相似文献   

5.
文章指出了Ad Hoc网络存在的安全隐患和安全路由协议的设计需求,提出了一种基于EIGRP的具有认证和加密功能的安全路由加固方案。协议采用公钥密码体制,利用节点对路由信息的签名,能有效地抵制各种恶意攻击。  相似文献   

6.
朱峥  安珊珊 《信息技术》2007,(10):17-19
将Ad Hoc网络与蜂窝网融合首要解决的问题是Ad Hoc如何接入蜂窝网,多数方案使用的是移动IP。提出了一种基于扩展Ad Hoc路由协议的多跳转发网络方案。Ad Hoc多种路由协议中可以实现Ad Hoc网络与蜂窝网互连的只有DSDV,但在移动场景中的低性能限制了它的发展。AODV是Ad Hoc路由协议中最有前途的协议,但它并不支持Ad Hoc节点接入基站的路由搜索。研究对AODV协议进行改进,以使它能支持移动节点到固定基站以及有线网络的寻路。  相似文献   

7.
移动Ad Hoc网络的动态拓扑结构、有限资源、多跳通信和脆弱的网络安全等特点决定了在传统网络中能够较好工作的安全机制不再适用于移动Ad Hoc网络.为此提出一种新的移动Ad Hoc网络上鉴权协议.该协议基于Shamir秘密共享门限理论,将单个可信第三方的功能扩展到多点承担.改进后的协议的优点在于可以防止单点失效和单点叛变,具有良好的可用性与协议健壮性.  相似文献   

8.
文章首先简单介绍了无线自组网(Ad Hoc网络),然后分析了Ad Hoc网络与现存的一些通信系统在路由选择上的主要区别,介绍了Ad Hoc网络路由协议的分类以及几类典型的Ad Hoc网络路由协议,最后提出了Ad Hoc网络路由协议今后的主要研究方向.  相似文献   

9.
为了解决Ad Hoc网络的可扩充性问题,分级结构在Ad Hoc网络中的应用得到了广泛的研究.文中提出了一种适用于移动Ad Hoc网络中的多频分级结构--移动骨干网的分层路由协议Layered-AODV.该协议结合了网络多频分级的结构特点在各级采用不同的按需路由策略以降低全网冗余路由信息的传播,提高了网络的可扩展性.仿真结果表明,该协议能够有效减少移动Ad Hoc网络中的路由开销,端到端传播时延,并能有效地提高网络业务的性能,在一定程度上能够解决随着Ad Hoc网络规模扩大而网络性能下降的问题.  相似文献   

10.
本文在总结阐释Ad Hoc无线移动网络及其特点的基础上,对不同的Ad Hoc无线移动网络路由协议进行了比较分析,并展望了Ad Hoc无线移动网络路由协议技术的未来发展。  相似文献   

11.
根据TLS握手协议的工作流程,分析椭圆曲线密码体制ECC对TLS协议所做的算法扩展.设计实现ECDSA数字签名和ECDH密钥交换算法的扩展,并对基于TLS握手协议的X.509证书作ECDSA算法扩展研究.  相似文献   

12.
ECC密码技术及其优越性   总被引:7,自引:0,他引:7  
椭圆曲线密码体制是近年来兴起的一种性能优良的公钥密码体制,本文介绍了椭圆曲线密码体制的有关概念和基本理论,将它与其它公钥密码体制进行了比较,阐述了椭圆曲线密码体制的优越性。  相似文献   

13.
椭圆曲线密码体制相关问题   总被引:3,自引:0,他引:3  
户军茹  韩益亮 《通信技术》2003,(12):151-152
椭圆曲线密码体制是近年来密码学理论与应用研究的一个热点。介绍了椭圆曲线密码体制的数学原理、应用和攻击现状,重点分析了对一般曲线的各种攻击方法,针对超奇异椭圆曲线的MOV攻击,对异常椭圆曲线的SS-SA攻击。并介绍了目前较为关注的超椭圆曲线。  相似文献   

14.

针对ZigBee网络节点定位中消息的安全性问题,该文提出一种带隐私保护的消息签名方案。方案基于椭圆曲线(ECC)上的无双线性对运算,设计了带身份隐私保护的定位请求消息签名算法和坐标隐私保护的定位参照消息签名算法。理论证明了所提方案可抵御伪造攻击、重放攻击等多种外部攻击,同时具备隐私保护、身份追踪等功能。性能分析结果表明,与同类方案相比,所提方案计算开销和通信开销均具有优势。

  相似文献   

15.
椭圆曲线密码体制和零知识证明在密码学里面得到了广泛的研究和应用.文章提出了一种基于椭圆曲线密码体制的零知识证明的双向身份认证方案,该方案用椭圆曲线密码体制代替传统的公钥密码体制,并将椭圆曲线的算法加入到了零知识证明的思想里面,使得认证的安全性和准确度有了很大的提高.  相似文献   

16.
一种改进的椭圆曲线算法及在电子商务中的应用   总被引:4,自引:2,他引:2  
椭圆曲线公钥密码体制(ECC)具有最高的位安全强度。文章分析了ECC的优势,讨论了椭圆曲线的数学基础和离散对数问题的复杂性,并对现有的ECC数字签名算法(ECDSA)进行了改进,进一步加快了运算速度,缩短了数据传输的时间。将改进的椭圆曲线密码体制应用在电子商务中实现数字签名,取得了较好的效果。  相似文献   

17.
Huang et al. has recently proposed an efficient key management and access control scheme for mobile agent environments based on Elliptic Curve Cryptosystem (ECC). Although their scheme provides superior efficiency in comparison with the previous works, however some active attacks threaten its security. In this paper a new dynamic key management scheme based on ECC is proposed that is secure and also is efficient in computation cost. Analyzing the security criteria and performance confirms suitability of the proposed scheme for mobile agent environments.  相似文献   

18.
Based on elliptic curve Diffie-Hellman algorithm, an Elliptic Curve Authenticated Key Agreement (ECAKA) protocol with pre-shared password is proposed. Its security relies on the Elliptic Curve Discrete Logarithm Problem (ECDLP). It provides identity authentication,key validation and perfect forward secrecy, and it can foil man-in-the-middle attacks.  相似文献   

19.
提出一种基于椭圆曲线加密的非交互式零知识证明协议,并基于该证明协议提出一个可公开验证的密钥共享方案.在该方案中,密钥和密钥份额被嵌入椭圆曲线的点上,任何人均可对密钥和密钥份额进行验证,只有合法参与者集合可恢复出密钥,但无法知道密钥的具体内容;这样有效阻止了攻击者窃取密钥,也防止了数据的误发和成员之间的欺诈,更有利于密钥的复制与更新.  相似文献   

20.
Cloud computing has reached the peak of Gartner hype cycle, and now the focus of the whole telecom industry is the ability to scale data storage with minimal investment. But data privacy and communication issues will occur with the increment of the cloud data storage. The key privacy concern for scalability is caused by the dynamic membership allocation and multi-owner data sharing. This paper addresses the issues faced by multiple owners through a mutual authentication mechanism using the Enhanced Elliptic Curve Diffie - Hellman (EECDH) key exchange protocol along with the Elliptic Curve Digital Signature Algorithm (ECDSA). The proposed EECDH scheme is used to exchange the secured shared key among multiple owners and also to eliminate the Man-In-The-Middle (MITM) attacks with less computational complexity. By leveraging these algorithms, the integrity of data sharing among multiple owners is ensured. The EECDH improves the level of security only slightly increasing the time taken to encrypt and decrypt the data, and it is secured against the MITM attacks, which is experimented using the AVISPA tool.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号