首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
利用Yang等人的一个基于身份的并且错误容忍的会议密钥分配方案,提出了一种改进的会议密钥分配协议算法,并分析了该协议的正确性和安全性。分析结果表明,该方案不但实现了即使存在恶意参与者的情况下,诚实参与者也能协商出一个共同的会议密钥的目的;而且能够有效地抵抗被动攻击和主动攻击,安全高效,具有很强的实用性。  相似文献   

2.
密钥分配协议是数据安全通讯的重要支持,但是一些协议在发生密钥泄露后,即使用新的安全密钥取代,仍有可能遭受再次攻击.文章介绍了一种可修补的密钥分配协议来避免该安全隐患.  相似文献   

3.
一些协议在发生密码泄露后,即使用新的安全密钥取代,但仍有可能遭受再次攻击。介绍了一种可修补的密钥分配协议新方法,一旦所有泄露的密钥被安全密钥取代,该协议仍是安全的。  相似文献   

4.
首先借鉴Leighton Micali协议中的多重单向散列建立密钥思想,设计了一种基本的多重单向散列密钥分配协议。该协议能确保所有邻居节点能建立安全链路,但是安全性能差。然后结合多重单向散列与随机密钥预分配,提出了多重单向散列随机密钥预分配协议,并详细分析了性能。与现有的协议相比,该协议只需很少的单向散列运算,计算负载小,安全性能高,非常适用于传感器网络。  相似文献   

5.
密钥分配协议是数据安全通讯的重要支持,但是一些协议在发生密码泄露后,即使用新的安全密钥取代,仍有可能遭受再次攻击。文章介绍了一种可修补的密钥分配协议来避免该安全隐患。  相似文献   

6.
沈金波  许力  陈建伟 《计算机应用》2008,28(11):2817-2819
在无线传感器网络的安全体系结构中,密钥预分配方案占据着极其重要的位置。现有密钥预分配方案中的共享密钥发现协议不能很好抵抗智能攻击,而且通信和计算代价高。在对各种典型的共享密钥发现协议的特点进行详细分析的基础上,利用秘密同态和布隆过滤器,提出了一种安全高效的共享密钥发现(ERSD)协议。性能分析和仿真结果表明,该方案在较小的通信和计算代价情况下,就可以有效地抵抗智能攻击。  相似文献   

7.
随机密钥种子预分配方案是实现安全的无线传感器网络应用的首选方案,该方案在无线传感器网络节点布置之前建立和分配某种密钥种子信息,在网络节点布置之后利用密钥种子信息建立或发现节点之间安全的通信链路.根据传感器网络的通信保密和节点认证需求,提出了通用密钥种子管理和分配模型(KSMA).该模型可用于预分配方案的安全分析,描述了预分配方案的5个安全属性.在KSMA模型中,基于单向累加器,定义了一类新的密钥种子结构,提出了新的密钥种子预分配方案和节点秘密共享发现协议,并在UC(universally composable)安全框架中对新的秘密共享发现协议进行了可证明安全分析.在新方案中说明了如何设定密钥池参数和节点密钥链参数的方法,该方法不仅保证了高概率的安全链路建立,而且可以通过节点身份证人确认机制实现节点之间身份认证,有效地防御传感器网络Sybil攻击.通过与其他方案的分析对比,新方案改善了网络安全弹性、综合性能良好.  相似文献   

8.
一种无线认证密钥协商协议   总被引:3,自引:1,他引:2       下载免费PDF全文
提出一种新的无线局域网认证密钥协商协议,可以提供双方相互认证及密钥确认。该协议在密钥设置上基于挑战响应协议和KAS方案,在密钥预分配上基于Diffie—Hellman协议,可以提供完美前向安全性,抵抗被动攻击、字典攻击、中间人攻击、假冒攻击等。并对协议的计算代价和通信代价进行分析。  相似文献   

9.
提出了一种基于身份的的会议密钥分配方案。在该方案中,会议密钥是以广播方式发送的,任何人不能冒充会议主席来分发会议密钥;这一过程只利用了公开信息。该方案不仅能抵抗单方攻击,也能抵抗双方联合攻击.而且所需计算量比原来的一些方案小。  相似文献   

10.
基于对称密钥的认证协议需要通信双方拥有共同的密钥,共享密钥的更新存在安全问题。针对上述问题,提出一个以数字信封技术注册图像口令的图像口令认证方案,利用基于身份加密算法的密钥分配协议解决共享密钥的更新问题,采用动态图像序列的登录方式抵抗肩窥攻击,且用户可以自由选择图像口令。理论分析结果证明,该方案可以抵抗重放攻击等常规攻击,并节省通信带宽。  相似文献   

11.
A conference key distribution scheme with disenrollment capability is a method to distribute pieces of information among a set of users in such a way that each group of them can compute a common key to be used for secure communication. In such a scheme any user can be disenrolled. After each disenrollment, although the disenrolled user reveals his private information, the security of the scheme remains unchanged. The scheme is unconditional secure if any adversary coalition has no information on the common key even though it has access to an infinite computational power.

In this paper we model the problem of unconditionally secure conference key distribution schemes with disenrollment capability using an information theoretical framework. We prove tight lower bounds on the size of information each user in the scheme has to keep secret.  相似文献   


12.
一种基于孙子定理的会议密钥的分配机制   总被引:3,自引:0,他引:3  
本文提出了一种基于孙子定理的会议密钥分配机制,兴仅实现了会议密钥的安全分配,而且对密钥发送者能进行鉴别。它可以防止广播信息的重播。〔6〕中的SK攻击也不能成功。本机制适于会议组成员固定的情况。  相似文献   

13.
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发.  相似文献   

14.
In this paper, a packet construction mechanism using an ID-based factorial number structure (ID-based FNS) is proposed for a secure conference call system in an ad hoc network. We adopt the ID-based concept for a conference key generation in which each participant with one’s own public identity uses a pre-chosen secret-key to generate the exchange conference key for the conference call. Furthermore, due to the mobility of nodes in an ad hoc network environment, it is likely that some nodes quit or join during the operation of this conference. To solve these problems, we employ an information exchange table for each participant node in order to manage a secure conference call in an ad hoc network system. In addition, our scheme employs only one cryptographic algorithm of the secret-key system. The extraction of the secure sub-packets associated with each intended receiver is protected on the basis of the Diffie-Hellman key exchange protocol with the trusted public-key exchange. Therefore, the subsequent message recovery is successfully accomplished. This provides a new and feasible solution for a secure conference call in an ad hoc network system.  相似文献   

15.
即时安全通信会议密钥分配方案   总被引:1,自引:0,他引:1  
赵旸 《计算机工程》2004,30(2):64-65,91
提出了一个新的安全有效的会议密钥分配方案,该方案适合多个用户通过临时组建的网络实现即时安全通信。相对于GDH.2而言,该方案对通信参与者的身份以及传输数据的完整性进行了验证,而且对最后产生的会议密钥进行了确认,只以增加很小的计算和通信负倚为代价,安全性能就得到了较大的提高。  相似文献   

16.
赵旸  桑应朋  袁丁 《计算机应用》2003,23(5):68-70,73
文中讨论了一个新的安全有效的会议密钥分配协议,该协议适合多个用户通过临时组建的对等网络实现即时安全通信。相对于GDH.2而言,此方案对通信参与者的身份以及传输数据的完整性进行了验证,而又对最后产生的会议密钥进行了确认,以增加很小的计算和通信负荷为代价,安全性能得到了较大的提高。最后,通过一套即时安全通信系统的设计和实现方法证明其可行性。  相似文献   

17.
随着多媒体及网络的迅速发展,电子会议的应用将成为一个崭新而重要的课题。电子会议系统的关键在于会议密钥的分发,如何设计安全且高效的会议密钥分发协议,对许多网络安全工作者来说都是一个有趣的挑战。本文提出了一种基于可信赖服务器(TrustedServer,TS)的会议密钥分发协议。该协议不仅可以安全地分发密钥,还可以对与会者的身份进行认证。  相似文献   

18.
刘忆宁  曹建宇  叶俊  丁勇 《计算机工程》2010,36(22):122-124
基于Diffie-Hellman公钥分配体系和密封锁,给出一种改进的会议密钥分配方案。理论分析证明,该方案能够保证组成员的匿名性,防止被动攻击、重放攻击、伪造攻击,具有良好的可扩展性,并且组成员可以验证自己是否被邀请参加当前会议。与同类方案相比,该方案的密钥分配过程和恢复过程的计算量更小。  相似文献   

19.
20.
本文提出了一种新的会议密钥分配协议。这种协议可以允许两个或两个以上的移动终端通过无线信道来组成会议,并且可以安全有效地将任意一个随机的会议密钥分发各任意一个会议终端。分析可知,这种协议具有较高安全性,计算所产生的时延可以控制在1μs内。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号