首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
唐扬  兰巨龙 《计算机科学》2008,35(11):116-121
在对组密钥管理算法进行全面研究的基础上,提出了一种新的用于安全组播的组密钥管理算法。本算法将集中式密钥分配算法与分布式密钥协商算法相结合,吸取了集中式密钥分配算法的可扩展性的优点,同时克服了其单点失效的问题,将密钥分配思想用于密钥协商算法中,产生了一种底层基于密钥链而上层组织为三叉密钥树的密钥分发算法。本算法可以代替密钥协商算法应用于所有成员关系对等且不存在可信第三方的组播组中,并克服了分布式密钥协商算法中的大计算延时问题,适用于成员关系变化频繁的大型组播组,具有较高的可扩展性。  相似文献   

2.
唐扬  兰巨龙 《计算机工程》2009,35(7):130-131
针对安全组播中分布式密钥协商算法在密钥更新时计算开销较大、组密钥生成延时较大的问题,利用一些组播组成员之间可信的特点,动态选取组管理者为全组生成组密钥,将集中式密钥分配算法和分布式密钥协商算法相结合,设计一种基于密钥链和密钥树的组密钥管理算法,以降低组密钥生成的计算量,使密钥管理算法具有较高的可扩展性。  相似文献   

3.
提出了一种适用于无线传感器网络的基于改进密钥链接树的组密钥更新算法。通过在基于密钥链接树的组密钥管理方案中引入问题密钥路径,并延迟这些问题密钥路径上的密钥更新操作,从而减少密钥链接树中辅助节点上的重复密钥更新。实验结果表明,与现有的组密钥管理方案相比,基于改进密钥链接树的组密钥更新算法在节点添加和删除操作时产生更少的密钥更新消息和消耗更少的能量。  相似文献   

4.
分布式组播密钥管理协议中的组密钥生成算法研究   总被引:1,自引:0,他引:1  
在分布式组播密钥管理协议中,组内成员间的逻辑结构对组密钥生成算法起着至关重要的作用.设计了一种新的DSTR密钥树结构,在此基础上提出了针对该结构求解组内成员相关节点盲密钥的算法和高效的组密钥生成算法.最后,对DSTR密钥树结构进行了安全性分析,并利用两方DDH难题对DSTR逻辑密钥树的安全性进行了证明.  相似文献   

5.
移动Ad hoc网络自身的特点决定了该网络中节点资源的有限性,所以在移动Ad hoc网络中构建组密钥协商协议时,应尽量减少节点的资源开销。为了解决这个问题,提出了一种基于分簇-K叉树组模型结构的组密钥协商协议——CKT-ECC协议。该协议在分簇-K叉树组模型结构上,采用椭圆曲线密码体制实施密钥协商和分配,使得节点在密钥协商过程中具有低计算开销和低通信开销的优势。与GDH、TGDH组密钥协商协议相比,本协议有效地降低了节点在密钥协商过程中的计算开销和通信开销,适用于大规模移动Ad hoc网络。  相似文献   

6.
唐扬  刘辉 《计算机工程与设计》2008,29(11):2730-2732
为安全组播的单密钥更新算法和批量更新算法建立排队论模型,用排队的观点说明了当单位时间内有多个成员需要加入或退出组播组时,单密钥更新算法的性能较低,会降低密钥管理协议的可扩展性.并说明了在这种情况下,批量密钥更新算法可以在适当降低组播安全性的条件下,提高密钥管理协议的可扩展性.  相似文献   

7.
为了提高低数据量环境下物联网密钥的安全性与可靠性,需要对低数据量环境下物联网密钥管理算法以及密钥管理方案进行设计研究;使用当前管理算法对低数据量环境下物联网密钥进行管理时,在物联网网络节点增加到一定数量的情况下,无法保证低数据环境下物联网的安全性与可靠性;为此,提出一种基于LHKE的低数据量环境物联网密钥管理算法与方案设计方法;该算法是由当前算法为基础结合Qoskm算法优点形成的一种新的低数据量环境下物联网密钥算法,此算法将设立两个相同的低数据量密钥树,通过计算组播成员在物联网上的信任度与安全度,将信任度与安全度较高的组播成员放在一棵低数据量密钥树上,其他的组播成员放在另一棵低数据量密钥树上,再通过LHKE算法的初始化、子密钥生成和网络密钥生成3个阶段,对低数据量环境下物联网密钥进行管理;实验仿真证明,所提算法提高了低数据量环境下物联网密钥的安全性与可靠性。  相似文献   

8.
随着企业互动化、移动化和智能化业务的逐步推进,密码技术作为业务信息安全保护的核心内容越来越重要,但由于业务系统所采用的密码算法及应用模式的不同,通常企业存在多种多样的密钥管理系统,导致密钥资源无法有效快速利用,缺少统一的密钥监控和保护措施。文中介绍的统一密钥支撑体系以密钥管理PDCA为模型,从密钥管理体系及标准,密钥监控与分析系统和密钥安全性检测平台出发构建层次化的体系架构,规范业务系统密码技术的使用方式和流程,完善密钥全生命周期安全管控措施,建立业务系统标准化、通用和统一的密钥检测和评价体系,消除密码应用的安全隐患,保障密钥的安全、可靠以及高效使用,提升企业密钥管理水平。  相似文献   

9.
密钥管理技术研究   总被引:3,自引:0,他引:3  
密钥管理是密码系统中的关键技术。本文分别介绍了用户公开密钥算法与对称密钥算法的密钥管理方案,针对密钥监管的需要,本文介绍了密钥托管技术。作为密码学新的研究领域,本文最后介绍了基于身份的密码系统及其在密钥管理中的特点。  相似文献   

10.
无线传感器网络需要安全组通信的支持,尤其是军事、紧急救灾等场合。然而由于环境恶劣,节点的失效性、链路的不可靠以及多跳通信延迟等特点使无线传感器的组密钥管理面临巨大挑战,据此,介绍了一个基于无线传感器网络的组密钥生成算法,并针对无线传感器网络节点易失效,信道可靠性差的特点,引入部分组密钥验证机制,提高了算法的安全性和有效性。模拟实验表明,可验证的组密钥生成算法在部分组密钥不可靠时性能优于组密钥生成算法。  相似文献   

11.
组播常用来对一组用户发送数据.为了保障安全性,安全组播使用组内共享的加密密钥对组内通信进行加密.因为组成员关系的动态性,有效进行组密钥管理成为安全组播通信性能的关键.本文研究了组密钥管理的密钥树结构,并提出了一种新的基于组成员更新概率的最优密钥树结构.这种结构能够进一步减少系统开销.实验结果表明这种密钥树结构要优于其它基于组成员更新概率的密钥树结构,同时理论分析给出了这种结构的平均更新代价的取值范围.  相似文献   

12.
异构无线传感器网络组密钥管理方案设计   总被引:1,自引:0,他引:1       下载免费PDF全文
胡运松  单洪  马涛 《计算机工程》2011,37(1):149-150,153
为解决大规模异构无线传感器网络组密钥更新能耗大、效率低的问题,提出一种基于拓扑信息的异构无线传感器网络组密钥管理方案。利用节点拓扑信息构建αβ密钥管理树,在密钥管理树的生成与更新过程中对其进行结构优化,从而减少组密钥更新的能量消耗与更新时延。仿真实验表明,该方案是一种高效可扩展的组密钥管理方案,适合应用于异构无线传感器网络中。  相似文献   

13.
Consistency maintenance mechanism is necessary for the emerging Peer-to-Peer applications due to their frequent data updates. Centralized approaches suffer single point of failure, while previous decentralized approaches incur too many duplicate update messages because of locality-ignorant structures. To address this issue, we propose a scalable and efficient consistency maintenance scheme for heterogeneous P2P systems. Our scheme takes the heterogeneity nature into account and forms the replica nodes of a key into a locality-aware hierarchical structure, in which the upper layer is DHT-based and consists of powerful and stable replica nodes, while a replica node at the lower layer attaches to a physically close upper layer node. A d-ary update message propagation tree (UMPT) is dynamically built upon the upper layer for propagating the updated contents. As a result, the tree structure does not need to be maintained all the time, sav-ing a lot of cost. Through theoretical analyses and comprehensive simulations, we examine the efficiency and scalability of this design. The results show that, compared with previous designs, especially locality-ignorant ones, our approach is able to reduce the cost by about 25-67 percent.  相似文献   

14.
We consider the total cost of cutting down a random rooted tree chosen from a family of so-called very simple trees (which include ordered trees, d-ary trees, and Cayley trees); these form a subfamily of simply generated trees. At each stage of the process an edge is chosen at random from the tree and cut, separating the tree into two components. In the one-sided variant of the process the component not containing the root is discarded, whereas in the two-sided variant both components are kept. The process ends when no edges remain for cutting. The cost of cutting an edge from a tree of size n is assumed to be nα. Using singularity analysis and the method of moments, we derive the limiting distribution of the total cost accrued in both variants of this process. A salient feature of the limiting distributions obtained (after normalizing in a family-specific manner) is that they only depend on α.  相似文献   

15.
基于成员离开概率对TGDH协议进行优化.证明当密钥树为Huffman时,改进后的PTGDH协议中,平均成员密钥更新量和平均指数运算时间开销均可达到最优.  相似文献   

16.
Most common multicomputer networks, e.g. d-ary h-cubes, are graph topologies where an edge (channel) interconnects exactly two vertices (nodes). Hypergraphs are a generalisation of the graph model, where a channel interconnects an arbitrary number of nodes. Previous studies have used synthetic workloads (e.g. statistical distributions) to stress the superior performance characteristics of regular multi-dimensional hypergraphs, also known as hypermeshes, over d-ary h-cubes. There has been, however, hardly any study that has considered real-world parallel applications. This paper contributes towards filling this gap by providing a comparative study of the performance of one of the most common numerical problems, namely matrix factorisation, on the hypermesh, hypercube, and d-ary h-cube. To this end, the paper first introduces orthogonal networks as a unified model for describing both the graph and hypergraph topologies. It then develops a generalised parallel algorithm for matrix factorisation and evaluates its performance on the hypermesh, hypercube and d-ary h-cube. The results reveal that the hypermesh supports matrix computation more efficiently, and therefore provides more evidence of the hypermesh as a viable network for future large-scale multicomputers.  相似文献   

17.
在现有基于密钥树的密钥预分配协议的基础上,结合传感器节点的路由拓扑,根据不同节点的通信要求,提出一种适用于分簇网络的两级密钥管理方案,簇间采用逐级加密和认证机制,簇内指定一个管理节点负责生成和维护全簇的路由密钥树。结果分析表明,该方案可在保证安全的同时实现高效数据传输。  相似文献   

18.
赵龙泉  苏锦海 《计算机工程》2010,36(21):149-151
提出一种基于秘密共享的组播密钥更新算法。采用二叉逻辑密钥树结构,根据组成员状态变化,利用秘密共享的思想构造广播消息,使组成员可以逐步计算组密钥,而非组成员不能计算组密钥,从而实现组密钥更新。分析表明,与采用逻辑密钥树的算法相比,该算法能降低密钥更新时的通信量和计算量,适用于大型的动态群组通信。  相似文献   

19.
We present a Markov chain model for the analysis of the behaviour of binary search trees (BSTs) under the dynamic conditions of insertions and deletions. The model is based on a data structure called a lineage tree, which provides a compact representation of different BST structures while still retaining enough information to model the effect of insertions and deletions and to compute average path length and tree height. Different lineages in the lineage tree correspond to states in the Markov chain. Transition probabilities are based on the number of BST structures corresponding to each lineage. The model is based on a similar lineage tree model developed for B-trees. The BST model is not intended for practical computations, but rather as a demonstration of the generalizability of the lineage tree approach for modeling data structures such as B-trees, B*-trees, B+-trees, BSTs, etc.  相似文献   

20.
基于遍历序列的唯一确定树或二叉树的方法   总被引:5,自引:0,他引:5  
基于遍历序列的唯一确定树或二叉树的方法既体现了树或二叉村的遍历序列的部分性质,又是建立树或二叉村的存储结构的主要依据,本文首先介绍了由一棵二叉树的某两种遍历序列或某种遍历序列和结点的某种信息可以唯一确定该二叉树的各种可能方法,然后分别针对树、严格二叉树与雨季叉排序树加以介绍,本文比较全面的介绍了基于遍历离列的唯一确定树或二叉树的方法,进一步完善了树或二叉树的遍历序列的性质。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号