首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
为了增强Ad Hoc网络节点密钥的安全性,结合组合公钥密码体制,提出一种基于便携式可信平台模块(PTPM)的非对称预分配密钥管理应用方案.该方案通过私钥生成中心为节点预分配主密钥子集及基于时间获得密钥更新的方式,降低了Ad Hoc网络密钥管理中的通信开销;利用PTPM作为节点密钥管理的安全防护基础,保障了预分配密钥的安全性及节点本身的可信性.与同类方案相比,此方案能有效降低通信开销.原型系统实际测试结果表明,该方案为Ad Hoc网络提供了具有硬件支撑的快速密钥管理服务及简单的应用范例.  相似文献   

2.
自认证公钥体制Ad hoc网络密钥管理方案   总被引:1,自引:0,他引:1  
基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将组合公钥的思想引入到门限密钥分发的随机数选择,简化了传统ElGamal型门限签名方案在签名前协商随机数的过程,大大降低了网络节点的通信量和计算量。分析表明,同以往提出的基于公钥密码体制的密钥管理方案相比,该方案有更高的效率和安全性。  相似文献   

3.
设计了一种用于Ad hoc网络的新密钥管理与认证模型.该模型应用椭圆曲线组合公钥技术,仅在密钥初始化阶段需要可信认证中心的支持.在网络运行阶段,应用门限密码技术实现了自组织的节点公私密钥对更新和撤销,以及共享私钥种子矩阵更新.设计了一种认证与密钥协商协议,协议中用计算的方法产生公钥,减少了两次证书传递过程和验证运算.相比基于证书和基于身份的模型,新模型的安全性、灵活性和效率更高,适合Ad hoc网络自组织和资源受限的特点.  相似文献   

4.
提出了一种混合采用对称密码加密和公钥密码认证的第3代移动通信系统认证和密钥协商(UMTS AKA)协议。在该协议中,归属网络负责在线验证拜访网络公钥证书的有效性,然后生成一个简短的安全凭据,拜访网络通过向移动设备(ME)出示该凭据证实自己的身份,ME无需在线接收并验证拜访网络的公钥证书即可确认其身份,从而降低了ME的通信传输和计算开销。实现了拜访网络与归属网络之间的身份认证和消息安全传输,提高了UMTS AKA全过程的安全性。采用BAN逻辑证明了协议的安全性。与SPAKA协议和Lee方案的对比分析表明,所提出的协议效率更高。  相似文献   

5.
为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻量级CA证书认证机制实现本地化认证,不需要证书管理。结合无证书密码系统的优势,避免了基于身份密钥管理方案中节点私钥托管的问题,并且具有抵抗公钥替换攻击的能力。安全分析和实验结果表明,该方案具有很好的安全性和较高的实现效率。  相似文献   

6.
在具有初始信任的系统模型下,结合可验证秘密共享技术和盲短签名,为Adhoc网络提出了一种基于身份的分布式密钥管理方案。可验证秘密共享技术有效地防范了节点的不诚实行为;利用盲短签名实现了私钥份额在公开信道的安全传输,并减小了计算量和通信量。方案提供了节点双向身份认证功能。和现有Adhoc网络密钥管理方案相比,该方案提供了更高的安全性和运行效率。  相似文献   

7.
基于ID的认证及密钥协商协议   总被引:1,自引:0,他引:1  
在改进现有签密技术的基础上,基于身份(ID)的公钥密码系统,提出了一个基于ID的认证及密钥协商协议.该协议能够有效地解决传统公钥系统需要进行证书的传递和验证问题,同时,还具有完备的前向保密性,即使参与者的私钥被泄漏,也不会影响之前所协商共享密钥的安全性.分析发现,本认证及密钥协商方案具有更高的安全性和有效性,能更好地满足应用需求.  相似文献   

8.
提出了一种基于椭圆曲线密码的传感网络密钥管理体制.该体制使用公钥密码技术来保护会话密钥协商,保证了网络的安全性、连通性和可扩展性.另一方面,在每次密钥协商时,将DH(Diffie-Hellman)交换的私钥重用作为签名所需要的一次性随机数k,实现了数字签名和密钥交换的集成.同时,响应方发送的第三条消息不使用签名而是简单地用带密钥哈希消息认证码来认证,使得双方的通信数据量和计算量大大减少,从而提高了体制的效率,满足了传感网络对计算能力和存储量的苛刻要求.  相似文献   

9.
无线Ad hoc网络中基于身份的密钥管理方案   总被引:5,自引:0,他引:5  
基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密码体制、秘密分享技术来实现私钥的分布式生成,并且利用盲短签名机制有效地实现了私钥的安全分发.该新方案可满足无线Ad hoc网络中密钥的安全需求,同时能节省网络资源、提高网络性能.  相似文献   

10.
针对移动社交网络中用户进行属性匹配时,服务器与用户可能会搜集查询用户的属性信息,恶意的攻击者可能发起中间人攻击、重放攻击和伪造身份攻击等问题,提出一种基于密钥协商和身份匿名技术的社交发现隐私保护方案。在该方案中,身份通过系统认证的查询用户与响应用户,基于查询用户随机选定的不可逆哈希函数与随机数,生成各自的属性哈希值集;服务器负责计算所有响应用户与查询用户的属性匹配值,根据值的大小向查询用户推荐好友。系统合法用户查询匹配过程中以及建立好友关系之后的保密通信使用的私钥,基于迪菲-赫尔曼密钥协商技术,经由服务器保密传输公开参数而生成,但对服务器保密。安全分析表明,该方案能够防止系统用户隐私信息泄露,进而保障了其身份的匿名性。同时,基于jPBC密码算法库在MyEclipse平台上对方案进行仿真实现,实验结果表明,该方案在减轻用户计算与通信负担方面比同类方案更加有效。  相似文献   

11.
针对已有的身份认证机制在认证阶段将消耗大量的通信开销问题,根据"基站"通信原理提出一种新型认证解决方案.提出"区域"和"区号"的概念,通过对节点划分区域、配置区号,并在相应区域中选定一个节点存储该区域中所有节点的信息,则称该节点为"基站".同时该"基站"还存储其他区域的"基站"信息。当某区域的节点需验证本区域内或其他区域内节点时,只要要求对方告知"区号",便可知道其所属"区域",通过发起验证信息给自己所属的"基站",要求对方所属"基站"去验证节点的合法性.该方案可以极大降低节点认证阶段的通信开销并有效阻止外部节点的攻击.  相似文献   

12.
一种改进的基于智能卡的身份鉴别方案设计   总被引:3,自引:0,他引:3  
提出了一种改进的基于智能卡的远程认证方案,通过随机数和时间戳,保证了身份认证过程中身份认证请求信息的随机性和有效性。并且可有效地防止密码猜测攻击、重放攻击、内部攻击,较可靠地实现了用户的身份认证问题,并且运算量、存储量都很小,和以前的方案具有相同的通信成本。另外,即使系统的密钥被泄露以后,用户的个人密码也具有较好的安全性。  相似文献   

13.
由于诸多物理限制,在移动AD—HOC网络中实现节点认证存在许多困难。自发组网形式排除了采用单钥体制的可能,因为并不存在TTP或统一的管理机构。基于PKI的认证方法提供了较好的灵活性和安全性,但计算量较大,CA服务器也易于成为网络瓶颈和攻击目标。为此,利用门限秘密共享技术将CA功能分布到各网络节点上,消除了对CA服务器的过分依赖。根据漫游区域的连续性,采用门限体制对公钥认证进行优化,进一步减少了认证通信量和计算量,同时引入积分机制保障节点间的协作关系。  相似文献   

14.
一种高效的无证书公钥移动IP注册协议   总被引:1,自引:0,他引:1  
为了缩短移动IP的注册时延和提高注册性能,提出了一种新的基于无证书公钥的移动IP注册协议。新协议采用无线性对运算的短消息签名实现家乡代理(HA)和移动代理(FA)之间的相互认证。在新协议中,重复使用初始值可以使移动节点(MN)和家乡代理之间保持同步,用移动用户的临时身份标示符代替真实身份实现了协议的匿名性,同时在移动实体的注册消息中附加随机数,使协议能抵抗重放攻击。与现有的无证书移动IP注册协议比较,该协议减少了家乡代理和移动代理的计算量以及它们之间注册消息的长度,同时保障了移动实体间相互认证和密钥协商的安全性及注册消息的完整性。  相似文献   

15.
为了解决当前车载网隐私保护机制的安全性和效率问题,基于安全多方计算理论和匿名认证协议,提出了一种新的车载网节点隐私保护方案.该方案利用线性方程组的求解理论,采用安全高效的茫然传输机制,避开了传统的计算复杂的公钥密码算法.对方案的安全性和效率分析的结果表明,新方案不仅能够解决车载网中发送者隐私、接收者隐私、匿名性、共谋攻击、重放攻击等多种安全问题,而且认证效率也得到了有效提高,在计算性能受限的物联网环境中,具有理论和应用价值.  相似文献   

16.
无线Mesh网络客户端的强移动性使得其需要在无线Mesh路由器之间进行频繁切换。为了解决当前无线Mesh网络中的切换认证方案无法同时实现高效率和高隐私保护的问题,利用密码学中的基于身份盲签名的思想,提出了一种具有隐私保护的高效的无线Mesh网络匿名切换认证方案。首先,无线Mesh路由器向认证服务器发送自己的身份标识获取用于生成用户假名时所使用的公私钥对。其次,无线Mesh客户端通过向无线Mesh路由器发送盲消息请求切换认证过程中所需要的假名。最后,无线Mesh客户端向目标路由器发送预先获取的假名完成切换认证。一方面,本方案利用基于身份的密码技术,有效地减少了整个网络系统由于传统公钥证书的生成、管理、撤销所产生的消耗。另一方面,本方案通过盲签名技术,使得客户端只需使用提前获得的假名进行切换认证,在实现对用户的真实身份信息与运动轨迹保密的同时,能有效地对客户端的数据隐私进行保护。安全分析表明该方案满足双向认证、匿名性、可撤销性和抵抗攻击性等安全要求;性能分析表明,本方案中无复杂的双线性对运算,而且仅需两次握手就能实现切换认证过程。与其他方案相比较,能有效地降低通信代价并减少计算次数,进而减轻认证服务器的负载以及提高认证效率。  相似文献   

17.
物联网在快速发展的同时,其数据交互容易遭受各种攻击.为了保证物联网传输层协议UDP传输数据的安全,在TLS协议架构基础上扩展形成了支持UDP数据报安全传输的DTLS(DatagramTLS)协议.现行的DTLS协议基于公钥证书密码体制,证书管理复杂、网络通信开销大,难以满足物联网等资源受限型网络的安全通信需求.本文提出一种基于离散对数的改进无证书公钥密码方案,设计了适应资源受限网络的轻量级DTLS协议,并基于嵌入式SSL库wolfSSL进行了协议实现.从通信开销和握手连接时间两方面,将本文提出的基于改进无证书公钥密码的DTLS协议分别与基于传统公钥证书的DTLS协议及基于身份标识的DTLS协议进行了对比实验.实验结果表明,在保证安全性的前提下,基于无证书的DTLS协议在通信开销和握手连接时间方面均优于基于公钥证书的DTLS协议和基于身份标识的DTLS协议.  相似文献   

18.
物联网终端安全接入认证是保证电力物联网大规模建设的关键性技术.传统认证方案通常采用的椭圆曲线密码算法,计算量大,不能抵抗量子攻击.数论研究单元算法可以抵抗量子攻击,与椭圆曲线密码采用点乘算法相比,计算速度快.因此提出了一种时间变换数论研究单元算法物联网动态安全接入认证算法,使用动态变化时间序列通过哈希函数产生动态密钥,...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号