首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
针对Ad Hoc网络自组织和分簇的特点,基于Iolus密钥管理方案的分组思想,提出一种基于中国剩余定理的适合于Ad Hoc网络的组密钥管理方式,可减少密钥更新的通信量和控制节点的存储量,降低单点失效。  相似文献   

2.
适用于传感器网络的分级群组密钥管理   总被引:2,自引:0,他引:2       下载免费PDF全文
李凤华  王巍  马建峰 《电子学报》2008,36(12):2405-2411
 由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成员发送二级群组密钥,可参与一些不太敏感的数据的传送;待新成员获得GCKS的信任之后,则向其发送群组密钥,从而可参与有关机密信息的会话.节点离开时,通过利用完全子集方法将剩余成员进行分割,提出的方案可以利用中国剩余定理对群组密钥进行安全的更新.证明方案满足正确性、群组密钥保密性、前向保密性和后向保密性等安全性质.性能分析表明,此方案适合应用于无线传感器网络环境.  相似文献   

3.
邹时华  曾吉文  全俊杰 《信息技术》2006,30(12):121-125
电子学报中曾提出了一个在不改变其他有效群成员的签名密钥的情况下,可安全快速地加入或删除群成员的群签名方案。但此方案没有涉及到实际运用中需要设置门限的情况,现对原方案做了改进和推广,保留了原方案中可安全快速地加入或删除群成员的优点,推广到了每次参与签名人数变动较大,并需要设置门限的情况,利用中国剩余定理提出了一个新的基于Mignotte’s门限秘密共享方案的(t,n)门限群签名方案。  相似文献   

4.
分布式应用中的多级安全密钥管理   总被引:6,自引:1,他引:5       下载免费PDF全文
卿斯汉  蒙杨  刘克龙 《电子学报》2001,29(2):269-271
本文提出一种分布式应用中的多级安全密钥管理体制,该体制采用BELL-LaPadula模型作为多级安全存取控制策略,利用中国剩余定理,引入"主密钥因子","次密钥因子","写入因子",构造会话密钥的共享信息,该体制具有高效,安全,动态的特点.这种体制有广泛的应用前景,有效的解决了网上会议,网上讨论等实际应用中的密钥管理问题.  相似文献   

5.
基于中国剩余定理的等级密钥分配策略   总被引:1,自引:0,他引:1  
朱倩  黄焱 《电视技术》2004,(11):27-29
提出了一种新的密钥分配方案,该方案建立在等级加密结构的基础上,结合中国剩余定理(Chinese Remainder The-orem)运用,能够满足有条件接收系统的安全要求,解决了典型有条件接收系统存在的密钥更新时系统通信开销大和工作量大的问题,灵活高效地实现了对用户加入和离开的动态管理.  相似文献   

6.
论文基于入侵容忍的组播协议所采用的秘密共享机制,对组播的结构进行了一定的改进,使得在组播成员的变动过程中,安全性得到了提高,降低了密钥更新的次数,节约了网络资源和系统资源。  相似文献   

7.
分析了一种基于前置秘密共享的密钥传输方案.该方案在接收方的前置份额不变情况下,发送方通过在每次通信中使用不同的激活份额来产生不同的密钥.首先指出该方案的三个安全缺陷并给出分析过程;然后,对该方案进行改进,采用可验证秘密共享以及数字签名技术,提出了一种新的抗发送者欺骗、接收者欺骗和篡改攻击的密钥传输协议,有效地解决了原方案中的安全问题,避免了原方案的不足,具有更高安全性.  相似文献   

8.
一种基于混合策略的动态组播密钥管理方案   总被引:3,自引:2,他引:1  
组播密钥管理是当前组播安全研究的热点问题。在分析现有方案的基础上,考虑一种混合策略:将基于组的层次结构机制Iolus与基于密钥层次结构机制LKH的优点结合起来,提出了一种适合大型动态组播的可扩展的分层分组方式的密钥管理方案。该方案有效地降低了密钥更新的代价,具有较高的效率与较好的可扩展性.适合于解决大型动态组播的密钥管理问题。  相似文献   

9.
在数字电视条件接收系统当中,由于用户数量庞大,密钥的计算和分发所带来的系统开销成为关键的考虑因素。论文在中国剩余定理的基础上,结合动态分组管理来实现对数字电视用户进行密钥分配和授权。该方案不仅可以减小单个用户的授权状态发生变化时的影响范围,而且能够在密钥的计算复杂度和带宽消耗之间进行取舍和均衡。  相似文献   

10.
无线自组织网络是一种分布式无中心的多跳网络,具有网络拓扑结构不断变化、网络自治、易受攻击等特点,因而传统的密钥管理体制变得不再适合,而秘密共享体制则为自组织网络的密钥管理提供了一种有效途径。前向安全的密钥管理协议是在秘密共享基础上,结合前向安全的思想和基于标识加密公钥算法,支持共享密钥和密钥份额随时间周期更新的密钥管理方案。前向安全的密钥管理协议支持成员动态变化,适合无线自组织网络的密钥管理,相对于传统的密钥管理方式,其安全性有很大提高。  相似文献   

11.
该文针对传统中国剩余定理在余数有误差时重构整数不稳健性的缺陷,提出了采用一组非互质的模数和相应的有误差的余数估计任意正整数的广义稳健中国剩余定理,给出了详细的定理证明,得出了算法重构整数公式和误差上限表达式。将该定理用于欠采样下信号频率估计,仿真实例验证了所提算法的稳健性和实际工程应用前景。  相似文献   

12.
文献[1]给出了通信密钥分散管理的一个新方案,并认为这个新方案满足(k,n)门限通信密钥分散保管系统(简记为(k,n)TCSSS)的要求。本文指出,文献[1]中的方案,除特殊情况外,并不满足(k,n)TCSSS的基本要求,因而不是(k,n)TCSSS。此外,本文还对该方案给予修改,使得它确实是(k,n)TCSSS。  相似文献   

13.
一种完整的非对称公钥叛逆者追踪方案   总被引:2,自引:0,他引:2  
利用不经意多项式估值协议,该文提出了一种新的非对称公钥叛逆者追踪方案。当参与共谋的叛逆者数量不超过预先设置的范围时,与现有的非对称公钥追踪方案相比,该方案能够以完全的黑盒子追踪方式准确地确定出全部叛逆者;借助于密钥更新,该方案具有完善的撤销性,能够撤销任意数量的叛逆者。此外,与已有方案相比该方案显著降低了追踪时的计算量并且有着更高的传输效率。  相似文献   

14.
In this paper, we propose a new design of reverse converters for residue number systems with arbitrary moduli sets consisting of any number of odd moduli and one even modulus of the type 2k. The new converters are arithmetic-based designs, that may be implemented using only arithmetic components without any read-only memories nor lookup tables. We tackle the problem of large modular reduction imposed by the properties of Chinese Remainder Theorem (CRT) employed in our method by calculating small correction factor in parallel with weighted sum of CRT in a set of constant multipliers followed by one two-operand modulo adder. Synthesis results show delay reduction over existing designs of up to 39.23% with area reductions of up to 28.48%.  相似文献   

15.
Key exposure is a severe threat in digital signature,the scheme will be compromised provided that the private key of the signature is revealed.To remove the destruction of key exposure,the private key must be kept updated in the process of the signature.As a new cryptographic primitive,Attribute-based signature (ABS) scheme has the limitation in practical applications because the private key may be leaked.So far,very little works have focused on the key leakage of ABS,especially in the setting of lattices.To deal with the problem,we present the construction of Key evolving attribute-based signature (ke-ABS) under Short integer solution (SIS) problem.As a new research field in the point,our scheme has considered a threshold access structure,which allows users with attributes satisfying the defined policy that can generate a valid signature without revealing more information.Compared with the known schemes,our scheme provides an assurance of unforgeability and attribute signer privacy.  相似文献   

16.
收发单元之间的相位同步是双站合成孔径雷达的关键问题之一。针对实际双站SAR实验系统中所体现出的问题,该文提出了一种多PRF同步链的双站合成孔径雷达同步方法,该方法通过双向同步链实现高精度的随机相位误差测量;并利用中国余数定理解算频率差测量中的模糊,实现低同步频率条件下双站SAR单元频率源间慢变化频率差的无模糊测量。最后,通过仿真验证了方法的有效性。  相似文献   

17.
针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥分发中心的强匿名性(n, t)门限签名方案。方案主要基于可信计算组织在其v1.2标准中采用的直接匿名认证(Direct Anonymous Attestation, DAA)方案,以及零知识证明和Feldman门限秘密共享等技术实现。相较已有方案,该方案即使在签名验证者和子密钥分发中心串通的情况下,也能够实现子签名的不可追踪性,也即可确保子签名成员的强匿名性。分析显示,方案除具有强匿名性外还具备签名子密钥不可伪造、子签名可验证以及一定的鲁棒性等特征。该方案在匿名表决等一些对匿名性要求较高的场合中有着重大的应用价值。  相似文献   

18.
Verifiable secret sharing (VSS) has been extensively used as a cryptographic tool in many applications of information security in recent years. A VSS enables a dealer to divide a secret s into n shares and allows shareholders to verify whether their shares are generated by the dealer consistently without revealing the secrecy of both shares and the secret. More specifically, shareholders can verify that (i) the secret can be recovered by any t or more than t shares and (ii) the secret cannot be obtained by fewer than t shares. Many VSSs are based on polynomial, and only a few of them are based on the Chinese Remainder Theorem (CRT). Recently, Harn et al. proposed a CRT‐based VSS in which multiple verification secrets are used during the phase of verification. In this paper, we propose a VSS based on Asmuth‐Bloom's (t, n) SS scheme, which depends on the CRT. Our proposed VSS is simpler and more efficient than the scheme of Harn et al. Our proposed VSS is unconditionally secure. Copyright © 2014 John Wiley & Sons, Ltd.  相似文献   

19.
该文分析了Magnus berg提出的简单加法流密码的分布式解密方案,指出了其最主要的缺点是:加解密要在不同的有限域内进行、加解密运算所依赖的域的阶必须为素数而且要满足一定的关系。提出了基于字的流密码的分布式解密方案。新提出的方案有两个主要优点:一是将加解密统一在同一个有限域内进行,且域的阶不再要求是素数;二是在安全性和效率两方面比原有方案均有了明显的提高。在应用方面,新方案可应用于诸如数据库信息的保护,Ad-hoc网中分布式密钥管理,等等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号