首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 14 毫秒
1.
针对边缘计算多应用场景下的隐私保护问题,提出两种基于策略的密钥分配协议,所提出的协议基于约束伪随机函数的概念分别实现了轻量高效和灵活细粒度的策略选择.具体来说,基于GGM伪随机数生成器,构建前缀谓词策略的密钥分配协议,该协议可有效支持轻量高效的密钥分配,适用于单一网络环境下设备资源受限的应用场景.在此基础上,基于多线性...  相似文献   

2.
组密钥管理通过为组成员生成、发送和更新组密钥来满足加密认证等安全需求,许多应用于军事战场、紧急救灾等场合的移动自组网络需要安全组通信支持.然而节点的移动性、链路的不稳定性以及缺乏可信中心等特点使移动自组网络组密钥管理面临巨大的挑战.基于可验证秘密分享机制和门限密码术,提出了一种安全的分布式组密钥管理方案VGK.方案能有效地抵制主动攻击和恶意节点的合谋攻击,而且具有鲁棒性和自适应性的特点.模拟实验表明,敌对环境下该方案中组密钥的更新效率和成功率均优于其它提出的协议.  相似文献   

3.
移动自组网Manet是一种新型的由移动节点为了某种特定目的而彼此进行连结的网络。与一般意义的网络相比较,移动Adhoc网络通常不提供对信任中心或中心服务器的在线访问,而且由于连接1和节点失效或者节点的漫游常常呈现频繁的网络分割,所以,传统的安全策略不能直接运用于该网络,必须添加新的安全措施。该文基于Manet的安全特性,根据信任分担思想,提出了一种基于安全可验证秘密共享的密钥管理方案,即将(n,t)门限秘密共享体制与可验证秘密共享VSS(VerifiableSecretSharing)相结合,实现密钥的安全分发和安全更新。  相似文献   

4.
何云筱  李宝  吕克伟 《软件学报》2005,16(3):453-461
首先将基于门限结构的彼得森可验证秘密共享方案(Pedersen-VSS)转换成可以抵抗一般结构敌手攻击的方案(Pedersen-VSS-General).指出R. Canetti等人在设计分布式密钥生成方案(DL-Key-Gen)时,关于零知识证明使用的一个错误,并给出一种改进方案.基于以上设计,提出一个可以抵御一般结构敌手攻击的自适应安全的分布式密钥生成方案,该方案的安全性不依赖于"擦除"假设.对于这个方案给出详细的基于黑盒模拟的安全性证明.  相似文献   

5.
对基于Decisional Diffie-Hellmen假设计算安全的分布式密钥分发方案进行改进,在其基础上利用可验证秘密共享和知识证明,提出一种健壮的计算安全的分布式密钥分发方案,以抵抗主动攻击,从而具有更高的安全性.  相似文献   

6.
对基于DecisionalDiffie-Hellmen假设计算安全的分布式密钥分发方案进行改进,在其基础上利用可验证秘密共享和知识证明,提出一种健壮的计算安全的分布式密钥分发方案,以抵抗主动攻击,从而具有更高的安全性。  相似文献   

7.
相对于传统有线网络集中化组密钥管理协议和算法,门限秘密共享技术能很好地适应移动自组网(MANET)的特点,提供高效可靠的安全保证。为了防止退出节点合谋重构组私钥威胁组通信安全,安全高效的组密钥更新算法是关键。在对合谋问题进行深入分析的基础上,本文提出了基于邻居节点权值的可验证的组密钥更新算法。该算法在保持组
私钥不变的情况下主动更新组成员的私钥份额,有效地解决了节点合谋、更新通信量大、恶意节点参与更新等问题。  相似文献   

8.
孙磊  葛临东 《计算机工程》2006,32(8):165-167
基于MANET网络按需组播路由协议ODMRP(On—Demand Multicast Routing Protocol)和可验证秘密共享机制提出了一种组密钥生成算法ODGKE(on-demand group key establishment),在路由发现的过程中同时生成组密钥,可以大大减少由于组密钥生成带来的网络开销和延迟。仿真结果证明ODGKE在组密钥生成成功率和延迟方面明显好于现有组密钥生成算法。  相似文献   

9.
基于ECC的无可信中心的组密钥生成协议   总被引:3,自引:1,他引:2       下载免费PDF全文
对无可信中心的可认证秘密共享协议进行分析,发现其不具有完全前向安全性,针对该问题,提出一种基于椭圆曲线密码体制与Shamir门限思想的组密钥生成协议,在该协议中成员可以对收到的信息进行验证,有效防止主动与被动攻击,同时系统也无需安全信道,降低系统代价。实验结果表明,该协议具有较高的安全性和计算效率。  相似文献   

10.
孙磊  戴紫珊 《计算机工程》2009,35(10):150-151
在分析现有的AdHoc网络密钥管理方案存在的缺陷基础上,基于无证书密码学提出一个AdHoc网络密钥管理方案。将系统主密钥分发给一组预选节点,由其合作实现私钥生成中心PKG功能。该方案有效地克服密钥托管问题与恶意节点的合谋攻击,同时一次单播即可安全高效地实现节点私钥更新。分析与仿真结果表明其具有较高的安全性和实用性。  相似文献   

11.
移动边缘计算(mobile edge computing, MEC)技术将计算和存储资源下沉到网络边缘,为车联网带来了高实时性和可靠性的服务.然而,MEC技术也面临各种安全威胁,攻击者可控制边缘数据中心导致车辆假名信息的泄露,威胁车辆的身份隐私.针对该问题,提出一种面向移动边缘计算车联网中的车辆假名管理方案,使其实现高效更新假名信息、边缘云层安全存储假名信息以及假名的可追踪.该方案使用边缘化、实时性高的边缘云代替中心云对车辆身份进行认证,提高了身份认证效率,进而实现高效的假名更新;对假名信息进行同态加密,保证了假名信息存储的安全性而不影响边缘云层对假名的管理;车辆的每个假名表都关联一个相应的查找词,系统的最高权威机构可由假名表密文计算出查找词,以揭露恶意车辆的真实身份,实现假名的可追踪.然后通过可证明安全理论证明了方案在选择明文攻击下具有不可区分性,并对方案中车辆身份的匿名性、消息的完整性与不可否认性进行了安全性分析,满足了车联网中对车辆身份隐私保护的安全需求.最后对方案中身份认证、假名请求以及同态加密性能等方面进行了效率分析及仿真,结果表明该方案满足车联网低时延通信的需求,并在认证效率上优于现有方案.  相似文献   

12.
赵龙泉  苏锦海 《计算机工程》2010,36(21):149-151
提出一种基于秘密共享的组播密钥更新算法。采用二叉逻辑密钥树结构,根据组成员状态变化,利用秘密共享的思想构造广播消息,使组成员可以逐步计算组密钥,而非组成员不能计算组密钥,从而实现组密钥更新。分析表明,与采用逻辑密钥树的算法相比,该算法能降低密钥更新时的通信量和计算量,适用于大型的动态群组通信。  相似文献   

13.
针对无人机群组在军事对抗复杂环境中,网络拓扑结构动态变化,提出了一种面向无人机群组的轻量动态密钥管理方案,旨在解决无人机加入及退出、批量加入及退出、群组合并及分裂等网络拓扑动态变化导致密钥更新问题,同时在网络拓扑没有变化情况下进行本地周期性更新,提高无人机群组密钥更新效率。将参与构造的秘密信息分为用户空间、剩余空间和撤销空间,用户空间可以在接收密钥组管理器(key group manager,KGM)的广播消息后,计算恢复出会话组密钥,剩余空间和撤销空间无法计算恢复出组密钥。密钥更新过程中,KGM利用空闲时间提前在密钥池中选取密钥进行预计算处理,降低KGM因构造广播消息进行复杂计算导致的时延问题。分析和实验仿真表明,该方案具有前向和后向安全性、抗共谋攻击和节点撤销能力,与现有无人机密钥管理方案相比,该方案优化了计算和通信开销,且节点存储开销较小,适用于动态拓扑变化的无人机群组网络。  相似文献   

14.
基于加法共享的可验证秘密再分发协议   总被引:6,自引:0,他引:6  
提出了一种基于加法共享的非交互的可验证秘密再分发协议,协议同时具有门限的性质,能应用于可改变访问结构的成员集合,新旧成员集合之间不需要保持任何关系.协议采用加法共享和份额备份的技术,不但可以验证秘密影子和子影子的正确性,而且能够恢复错误的影子,同时可以鉴别错误成员的集合,能够解决错误成员定位困难的问题.由于采用的是加法共享的方式,所以可以方便地转化为动态RSA再分发体制.协议是正确的、鲁棒的和安全的,并且各方面性能都比较高.  相似文献   

15.
移动自组网中安全高效的组密钥管理方案   总被引:4,自引:0,他引:4  
以提供安全、可靠的保密通信为目标的组密钥管理方案是移动自组网安全研究领域中的一个热点.然而,固有的动态性、资源受限和无固定基础设施等特点使得目前已有组密钥管理方案不能很好地适用于MANET.针对MANET组密钥管理面临的诸多挑战,提出一种高效的安全组密钥管理方案(an efficient and secure group key management,ESGKM).ESGKM无需控制中心,所有成员通过协商共同生成组共享秘密密钥,提高了方案的安全性,并能很好地适应拓扑频繁变化的MANET环境.基于ECC和双线性对的密码体制提高了组密钥生成的效率,同时组成员能够对接收的子密钥份额和组密钥份额进行验证,进一步增加了方案的安全性.该方案还提出基于组密钥服务中心(group key service center,GKSC)的组密钥更新和一致性管理算法,有效减少了ESGKM通信开销和计算量,避免了组密钥不一致造成节点孤立.使用串空间模型对ESGKM方案进行了形式化分析,证明了其正确性和安全性.最后,通过与BD,A-GDH和TGDH协议比较,表明ESGKM能有效减少节点和网络资源消耗,很好地适用于动态的MANET环境,具有更为明显的性能优势.  相似文献   

16.
杨戈  张衡 《电子技术应用》2021,47(2):36-40,48
针对移动边缘计算(Mobile Edge Computing,MEC)的计算卸载决策的问题,基于强化学习方法提出了一个在多用户的MEC 系统中的计算卸载决策算法(Offloading Decision algorithm based on Reinforcement Learning,ODRL).ODRL算法根据任务模...  相似文献   

17.
Ad Hoc网络安全密钥管理服务   总被引:1,自引:0,他引:1  
金丽丽  李家滨 《计算机工程》2004,30(18):113-115
ad hoc网络是一种移动无线自组织网络,与传统有线网络和一般无线网络存在着很大区别。该文分析了ad hoc网络面临的主要安全问题,阐述了目前研究的ad hoc网络安全密钥管理方案,并比较了其优缺点、适用性。  相似文献   

18.
工业物联网(Industrial Internet of Things, IIoT)的快速发展,实现了信息的实时交互、设备的泛在感知和数据的快速分析处理。然而因为现场设备的异构性、自身资源的有限性、设备和数据的低安全性等缺陷极大地阻碍了IIoT的发展。因此提出在IIoT环境中引入移动边缘计算(Mobile Edge Computing, MEC)技术,以提高网络的计算和存储能力,降低网络带宽和处理时延,增强网络安全。介绍MEC的相关概念、服务器架构和典型应用场景;从目前面向IIoT的MEC架构、计算卸载、资源分配和安全四个方面介绍MEC在IIoT环境中的应用及研究现状;总结归纳目前在IIoT环境中部署MEC存在的核心问题,并对该领域的未来发展进行论述与展望。  相似文献   

19.
提出了缓存协议SSUR,采用在服务器端保存移动客户的状态、同步发送更新报告的方法,保证了数据的一致性和定时限制,并优化使用有限的无线带宽。  相似文献   

20.
移动边缘计算(mobile edge computing,MEC)是一种高效的技术,通过将计算密集型任务从移动设备卸载到边缘服务器,使终端用户实现高带宽、低时延的目标.移动边缘计算环境下的计算卸载在减轻用户负载和增强终端计算能力等方面发挥着重要作用.考虑了服务缓存,提出一种云-边-端协同的计算卸载框架,在该框架中引入D2D (device-to-device,D2D)通信和机会网络.基于建立的模型,将计算卸载决策问题转化为一个混合整数非线性规划问题,并对无线特性和移动用户之间的非合作博弈交互制定了一个迭代机制来共同确定计算卸载方案.对提出的计算卸载算法从理论上证明了多用户计算卸载博弈模型为严格势力场博弈(exact potential game,EPG),卸载决策可获得全网范围内的最优效益.考虑到服务器的计算资源、卸载任务数据量和任务延迟需求,提出对用户和MEC服务器之间最佳用户关联匹配算法.最后,模拟结果表明,卸载决策算法具有较快的收敛速度,并在能效方面优于其他基准算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号