共查询到20条相似文献,搜索用时 234 毫秒
1.
在对组密钥管理算法进行全面研究的基础上,提出了一种新的用于安全组播的组密钥管理算法。本算法将集中式密钥分配算法与分布式密钥协商算法相结合,吸取了集中式密钥分配算法的可扩展性的优点,同时克服了其单点失效的问题,将密钥分配思想用于密钥协商算法中,产生了一种底层基于密钥链而上层组织为三叉密钥树的密钥分发算法。本算法可以代替密钥协商算法应用于所有成员关系对等且不存在可信第三方的组播组中,并克服了分布式密钥协商算法中的大计算延时问题,适用于成员关系变化频繁的大型组播组,具有较高的可扩展性。 相似文献
2.
3.
4.
分布式组播密钥管理协议中的组密钥生成算法研究 总被引:1,自引:0,他引:1
在分布式组播密钥管理协议中,组内成员间的逻辑结构对组密钥生成算法起着至关重要的作用.设计了一种新的DSTR密钥树结构,在此基础上提出了针对该结构求解组内成员相关节点盲密钥的算法和高效的组密钥生成算法.最后,对DSTR密钥树结构进行了安全性分析,并利用两方DDH难题对DSTR逻辑密钥树的安全性进行了证明. 相似文献
5.
移动Ad hoc网络自身的特点决定了该网络中节点资源的有限性,所以在移动Ad hoc网络中构建组密钥协商协议时,应尽量减少节点的资源开销。为了解决这个问题,提出了一种基于分簇-K叉树组模型结构的组密钥协商协议——CKT-ECC协议。该协议在分簇-K叉树组模型结构上,采用椭圆曲线密码体制实施密钥协商和分配,使得节点在密钥协商过程中具有低计算开销和低通信开销的优势。与GDH、TGDH组密钥协商协议相比,本协议有效地降低了节点在密钥协商过程中的计算开销和通信开销,适用于大规模移动Ad hoc网络。 相似文献
6.
为安全组播的单密钥更新算法和批量更新算法建立排队论模型,用排队的观点说明了当单位时间内有多个成员需要加入或退出组播组时,单密钥更新算法的性能较低,会降低密钥管理协议的可扩展性.并说明了在这种情况下,批量密钥更新算法可以在适当降低组播安全性的条件下,提高密钥管理协议的可扩展性. 相似文献
7.
为了提高低数据量环境下物联网密钥的安全性与可靠性,需要对低数据量环境下物联网密钥管理算法以及密钥管理方案进行设计研究;使用当前管理算法对低数据量环境下物联网密钥进行管理时,在物联网网络节点增加到一定数量的情况下,无法保证低数据环境下物联网的安全性与可靠性;为此,提出一种基于LHKE的低数据量环境物联网密钥管理算法与方案设计方法;该算法是由当前算法为基础结合Qoskm算法优点形成的一种新的低数据量环境下物联网密钥算法,此算法将设立两个相同的低数据量密钥树,通过计算组播成员在物联网上的信任度与安全度,将信任度与安全度较高的组播成员放在一棵低数据量密钥树上,其他的组播成员放在另一棵低数据量密钥树上,再通过LHKE算法的初始化、子密钥生成和网络密钥生成3个阶段,对低数据量环境下物联网密钥进行管理;实验仿真证明,所提算法提高了低数据量环境下物联网密钥的安全性与可靠性。 相似文献
8.
随着企业互动化、移动化和智能化业务的逐步推进,密码技术作为业务信息安全保护的核心内容越来越重要,但由于业务系统所采用的密码算法及应用模式的不同,通常企业存在多种多样的密钥管理系统,导致密钥资源无法有效快速利用,缺少统一的密钥监控和保护措施。文中介绍的统一密钥支撑体系以密钥管理PDCA为模型,从密钥管理体系及标准,密钥监控与分析系统和密钥安全性检测平台出发构建层次化的体系架构,规范业务系统密码技术的使用方式和流程,完善密钥全生命周期安全管控措施,建立业务系统标准化、通用和统一的密钥检测和评价体系,消除密码应用的安全隐患,保障密钥的安全、可靠以及高效使用,提升企业密钥管理水平。 相似文献
9.
10.
无线传感器网络需要安全组通信的支持,尤其是军事、紧急救灾等场合。然而由于环境恶劣,节点的失效性、链路的不可靠以及多跳通信延迟等特点使无线传感器的组密钥管理面临巨大挑战,据此,介绍了一个基于无线传感器网络的组密钥生成算法,并针对无线传感器网络节点易失效,信道可靠性差的特点,引入部分组密钥验证机制,提高了算法的安全性和有效性。模拟实验表明,可验证的组密钥生成算法在部分组密钥不可靠时性能优于组密钥生成算法。 相似文献
11.
组播常用来对一组用户发送数据.为了保障安全性,安全组播使用组内共享的加密密钥对组内通信进行加密.因为组成员关系的动态性,有效进行组密钥管理成为安全组播通信性能的关键.本文研究了组密钥管理的密钥树结构,并提出了一种新的基于组成员更新概率的最优密钥树结构.这种结构能够进一步减少系统开销.实验结果表明这种密钥树结构要优于其它基于组成员更新概率的密钥树结构,同时理论分析给出了这种结构的平均更新代价的取值范围. 相似文献
12.
13.
Li Zhenyu Xie Gaogang Li Zhongcheng 《Parallel and Distributed Systems, IEEE Transactions on》2008,19(12):1695-1708
Consistency maintenance mechanism is necessary for the emerging Peer-to-Peer applications due to their frequent data updates. Centralized approaches suffer single point of failure, while previous decentralized approaches incur too many duplicate update messages because of locality-ignorant structures. To address this issue, we propose a scalable and efficient consistency maintenance scheme for heterogeneous P2P systems. Our scheme takes the heterogeneity nature into account and forms the replica nodes of a key into a locality-aware hierarchical structure, in which the upper layer is DHT-based and consists of powerful and stable replica nodes, while a replica node at the lower layer attaches to a physically close upper layer node. A d-ary update message propagation tree (UMPT) is dynamically built upon the upper layer for propagating the updated contents. As a result, the tree structure does not need to be maintained all the time, sav-ing a lot of cost. Through theoretical analyses and comprehensive simulations, we examine the efficiency and scalability of this design. The results show that, compared with previous designs, especially locality-ignorant ones, our approach is able to reduce the cost by about 25-67 percent. 相似文献
14.
We consider the total cost of cutting down a random rooted tree chosen from a family of so-called very simple trees (which
include ordered trees, d-ary trees, and Cayley trees); these form a subfamily of simply generated trees. At each stage of
the process an edge is chosen at random from the tree and cut, separating the tree into two components. In the one-sided
variant of the process the component not containing the root is discarded, whereas in the two-sided variant both components
are kept. The process ends when no edges remain for cutting. The cost of cutting an edge from a tree of size n is assumed
to be nα. Using singularity analysis and the method of moments, we derive the limiting distribution of the total cost accrued in
both variants of this process. A salient feature of the limiting distributions obtained (after normalizing in a family-specific
manner) is that they only depend on α. 相似文献
15.
基于成员离开概率对TGDH协议进行优化.证明当密钥树为Huffman时,改进后的PTGDH协议中,平均成员密钥更新量和平均指数运算时间开销均可达到最优. 相似文献
16.
Most common multicomputer networks, e.g. d-ary h-cubes, are graph topologies where an edge (channel) interconnects exactly two vertices (nodes). Hypergraphs are a generalisation of the graph model, where a channel interconnects an arbitrary number of nodes. Previous studies have used synthetic workloads (e.g. statistical distributions) to stress the superior performance characteristics of regular multi-dimensional hypergraphs, also known as hypermeshes, over d-ary h-cubes. There has been, however, hardly any study that has considered real-world parallel applications. This paper contributes towards filling this gap by providing a comparative study of the performance of one of the most common numerical problems, namely matrix factorisation, on the hypermesh, hypercube, and d-ary h-cube. To this end, the paper first introduces orthogonal networks as a unified model for describing both the graph and hypergraph topologies. It then develops a generalised parallel algorithm for matrix factorisation and evaluates its performance on the hypermesh, hypercube and d-ary h-cube. The results reveal that the hypermesh supports matrix computation more efficiently, and therefore provides more evidence of the hypermesh as a viable network for future large-scale multicomputers. 相似文献
17.
18.
提出一种基于秘密共享的组播密钥更新算法。采用二叉逻辑密钥树结构,根据组成员状态变化,利用秘密共享的思想构造广播消息,使组成员可以逐步计算组密钥,而非组成员不能计算组密钥,从而实现组密钥更新。分析表明,与采用逻辑密钥树的算法相比,该算法能降低密钥更新时的通信量和计算量,适用于大型的动态群组通信。 相似文献
19.
《国际计算机数学杂志》2012,89(7):803-812
We present a Markov chain model for the analysis of the behaviour of binary search trees (BSTs) under the dynamic conditions of insertions and deletions. The model is based on a data structure called a lineage tree, which provides a compact representation of different BST structures while still retaining enough information to model the effect of insertions and deletions and to compute average path length and tree height. Different lineages in the lineage tree correspond to states in the Markov chain. Transition probabilities are based on the number of BST structures corresponding to each lineage. The model is based on a similar lineage tree model developed for B-trees. The BST model is not intended for practical computations, but rather as a demonstration of the generalizability of the lineage tree approach for modeling data structures such as B-trees, B*-trees, B+-trees, BSTs, etc. 相似文献
20.
基于遍历序列的唯一确定树或二叉树的方法 总被引:5,自引:0,他引:5
唐自立 《小型微型计算机系统》2001,22(8):985-988
基于遍历序列的唯一确定树或二叉树的方法既体现了树或二叉村的遍历序列的部分性质,又是建立树或二叉村的存储结构的主要依据,本文首先介绍了由一棵二叉树的某两种遍历序列或某种遍历序列和结点的某种信息可以唯一确定该二叉树的各种可能方法,然后分别针对树、严格二叉树与雨季叉排序树加以介绍,本文比较全面的介绍了基于遍历离列的唯一确定树或二叉树的方法,进一步完善了树或二叉树的遍历序列的性质。 相似文献