首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
结合组合公钥密码体制和秘密共享思想,针对移动自组网环境,提出了一种分布式密钥管理方案.从系统初始化、管理平台构建、节点公私钥生成、私钥矩阵份额更新等4个方面进行了详细描述,并给出了具体实施方法.分析表明,该方案具有安全性高、扩展性强、计算量小、适用性好的特点,特别适合移动自组网环境.  相似文献   

2.
采用具有超大规模密钥管理优势的组合公钥密码体制,结合Shamir的(t,n)门限方案思想,提出了一种适用于移动自组网环境的部分分布式密钥管理方案,给出了一种服务节点私钥矩阵份额的更新方法,并对方案的公私钥种子钥矩阵生成进行了实现。分析表明,该方案具有高的安全性、小的计算量、强的扩展性和好的实用性,适用于移动自组网环境。  相似文献   

3.
在现有的面向移动自组网环境的认证方案中,分布式认证的安全性高,但其认证成功率低,尤其是在大规模移动自组网中。针对这一问题,该文提出一种将分布式认证和链式认证有机结合的混合认证方案,前者用于证书管理,后者用于身份认证。理论分析表明,在保证安全性的前提下,该方案提高了协议的可扩展性和认证成功率。  相似文献   

4.
移动节点组成移动自组网(MANETs),MANETs没有固定的网络基础设施,也不存在中心信任机构,密钥管理是移动自组网安全最核心、最困难和最薄弱的环节,为了降低PKG密钥管理方案的通信开销,论文将ElGamal方案与预分配密钥管理方案相结合,提出了一种基于身份的预分配非对称密钥管理方案,在一定程度上降低了移动ad hoc网络非对称密钥管理中的通信开销[1~2],提高了网络安全.  相似文献   

5.
依托Shamir (t,n)秘密共享门限方案和椭圆曲线密码体制(ECC),给出了一个应用于移动自组网环境的部分分布式对密钥管理框架,提出了一种自适应网络规模的秘密门限值动态调整方案,在不改变系统私钥的情况下,设计了一种服务节点私钥份额更新方法。分析表明,框架具有高的安全性、强的灵活性、高的可靠性和小的计算量,有助于移动自组网的对密钥管理研究。  相似文献   

6.
通过整合移动IP和AODV协议,无线自组网内的移动节点可以与外地代理之间进行多跳通信,从而实现无线自组网与因特网的互联.但是一些已经提出的方案由于网络管理的额外开销过大,导致实用性不强.基于移动IP的动态代理广告机制来实现无线自组网和因特网互联的方案正是为此问题而提出的,它降低了网络管理的额外开销和节点能量消耗.  相似文献   

7.
移动自组网中信任评估方案主要用来防止网络中不良行为节点的安全威胁,本文提出一种基于分簇的信任评估方案。节点通过参考簇首发放的信任值证书可以对陌生节点进行准确有效的信任评估,并给出了该方案所涉及的信任评估公式以及簇的形成与管理的部分具体措施。它克服了移动自组网内传统信任评估方案中陌生节点间受限的信息交流的问题,减少了所需的存储空间,最后针对移动自组网部分安全问题给出了方案分析。  相似文献   

8.
基于组合公钥的移动自组网密钥管理方案   总被引:2,自引:1,他引:1       下载免费PDF全文
谭乐  李婧婧  龙冬阳 《计算机工程》2009,35(10):132-134
将组合公钥技术和门限密码理论结合应用于移动自组网的密钥管理方案中。利用密钥分发机构对整个网络进行初始化。在网络运行阶段,设计一种动态调整分享秘密的服务节点数目以及门限值大小的方案,给出节点退出和新节点加入网络的处理方法。该密钥管理方案安全、高效、灵活,能较好地适应移动自组网的特点。  相似文献   

9.
提出了一种下一代互联网中移动自组网的移动管理方案。此方案提出了与IPv6网络体系结构充分融合的基于簇的MANET层次体系结构,并提出了簇的建立算法,实现了簇首节点数量最小化。基于所提的MA-NET层次体系结构,提出了MANET节点的IPv6地址分层结构以及相应的IPv6地址配置算法。基于所提的MA-NET层次体系结构以及IPv6地址分层结构,提出了移动自组网移动管理方案。分析结果验证了本方案有效减少了移动转交次数,降低了控制信息代价以及数据包丢失率。  相似文献   

10.
杨瑞君  程燕  汪为农 《计算机工程》2009,35(21):120-122
移动自组网具有传统计算机网络及无线通信网络两方面的复杂性。提出移动自组网中基于任务分配的网络入侵检测方案,并描述各主要功能模块的实现,通过模拟实验对方案进行验证。实验结果显示,该方案除了能基本实现传统移动自组网络IDS的功能之外,还能有效节约网络系统的资源,提高网络移动节点的可用性。  相似文献   

11.
结合椭圆曲线密码体制、门限密码技术和主动秘密共享方案,提出一种基于椭圆曲线可验证门限数字签名的在线CA安全增强方案。该方案将在线CA的签名私钥分发给多个CA共享服务器,并保证任何少于门限值的在线CA共享服务器无法共谋获取、篡改和破坏CA的签名私钥,从而保护了CA签名私钥的机密性、完整性和可用性。  相似文献   

12.
基于ECC的无可信中心的(t,n)门限秘密共享方案   总被引:3,自引:1,他引:2       下载免费PDF全文
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。  相似文献   

13.
基于身份自证实的秘密共享方案   总被引:3,自引:0,他引:3  
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用户分发秘密份额.用户的私钥可以由用户自己选取,可信第三方无法获取其私钥.同时,任何人都可以以离线方式验证每一个参与者公钥的合法性.分析表明,文中所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能更好地满足应用需求.  相似文献   

14.
秘密分存机制在密钥管理、数据安全等方面有非常广泛的应用,是现代密码学领域中一个非常重要的分支,也是网络信息安全方向一个重要的研究内容。本文针对校园网中教务管理的实际应用,提出一种高效实用的2人秘密分存方案,并详细介绍其原理和实现方法。该方案算法简单方便,容易编码实现,并结合对称密钥、公开密钥加密机制保护原始秘密,可为增强类似系统的安全性提供参考。  相似文献   

15.
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。  相似文献   

16.
移动自组网是一种新型的移动网络,它的无中心、无基础设施等特性决定了在这种网络中提供证书服务必须采用分布式的体系结构。现有的分布式认证技术是基于(n,t)门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。该文结合Feldman可验证秘密共享策略提出了一种多层分布式认证技术,一方面可以解决单层分布式认证技术中邻居节点数目不足问题,另一方面可以在证书签名合成中验证私钥分量正确性,保护系统私钥不泄漏。  相似文献   

17.
孙磊  葛临东 《计算机工程》2006,32(4):155-157
移动自组网无中心、无基础设施等特性决定了在这种网络中提供证书服务必须采用分布式的体系结构。现有的分布式认证技术是基于(n,t)门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。该文结合Feldman可验证秘密共享策略提出了一种新型基于代理的分布式证书签名算法,一方面可以解决单层分布式证书签名算法中邻居节点数目不足问题,另一方面可以在证书符名合成过程中验证私钥分量正确性,保护系统私钥不泄漏。仿真结果表明,DCS-BA在证书签名成功率和证书平均签名时间方面明显好于普通的分布式证书签名算法。  相似文献   

18.
Ad hoc网络信任模型的研究   总被引:2,自引:0,他引:2  
利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有节点共享,任意t个节点一起来完成可信中心的功能,为任意节点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提下,节点拥有的部分系统私钥和门限t的值可以随时更新。该信任模型满足Ad hoc网络拓扑结构经常变化和移动节点资源受限的特性,可以用于建立一个安全的Ad hoc网络。  相似文献   

19.
邓少锋  邓帆  李益发 《计算机应用》2010,30(7):1805-1808
组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密钥,在通信和计算方面都很高效;并且高效地支持组群成员动态加入/离开,尤其对于多成员加入/离开的情况,只需额外的少量通信和计算即可更新组群密钥,确保了前向保密性和后向保密性。此外,本协议提供了强安全性保证,它能保持密钥的秘密性,除非某一方的临时私钥和长期私钥同时被泄露。最后,该协议提供了一个设计常数轮强安全组群密钥交换协议的方法,大部分的秘密共享体制均可直接应用于该协议。  相似文献   

20.
In the traditional identity-based cryptography, when a user holds multiple identities as its public keys, it has to manage an equal number of private keys. The recent advances of identity-based cryptography allow a single private key to map multiple public keys (identities) that are selectable by the user. This approach simplifies the private key management. Unfortunately, the existing schemes have a heavy computation overhead, since the private key generator has to authenticate all identities in order to generate a resultant private key. In particular, it has been considered as a drawback that the data size for a user is proportional to the number of associated identities. Moreover, these schemes do not allow dynamic changes of user identities. When a user upgrades its identities, the private key generator (PKG) has to authenticate the identities and generate a new private key. To overcome these problems, in this paper we present an efficient dynamic identity-based key exchange protocol with selectable identities, and prove its security under the bilinear Diffie–Hellman assumption in the random oracle model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号