首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
环签密不仅实现了消息的保密性和认证性,而且实现了签密者的完全匿名性。给出了基于身份的无可信中心的环签密的方案模型和安全定义,提出和证明了一种有效的基于身份的无可信中心的环签密方案,与已有的方案比较,不需要可信的PKG,解决了基于身份密码体制中的密钥托管问题,提高了效率。该方案满足匿名性、保密性、不可伪造性、身份验证、可追踪性。  相似文献   

2.
提出一个多密钥授权中心的基于分级身份的签名方案.首先,方案具有多个密钥中心,降低对密钥中心的信任假设、提高方案的健壮性;其次,这个方案是可证明安全的,即在随机应答模型下,方案在给定身份和选择明文攻击下是不可伪造的;此外,新的基于分级身份签名方案是安全归约紧致的方案.  相似文献   

3.
为进一步提高卫星网络密钥管理的效率,文中假设地面控制中心(Telluric Control Center,TCC)作为PKG(Private Key Generation)是完全可信且性能强大的,由TCC为卫星计算私钥,并利用Shamir秘密共享方案将私钥分片传送给各卫星节点,在会话密钥协商过程中利用节点私钥加密时间戳和位置信息以保证新鲜性和认证性。文中利用串空间证明了该方案密钥传输过程的机密性和认证性以及会话密钥的认证性,并和现有的协议进行性能对比,结果表明在假设条件下,该方案是可行的,且性能消耗小。因此文中方案具有较强的实用性。  相似文献   

4.
基于身份加密的密钥管理方案研究   总被引:1,自引:0,他引:1       下载免费PDF全文
郑晓林  荆继武 《计算机工程》2006,32(21):145-147,151
在基于身份加密(IBE)系统中,密钥托管和密钥更新问题一直没有得到很好的解决。该文介绍了几种典型的IBE密钥管理方案。并从工程应用的角度,分别从安全性、系统复杂度(代价)、适用环境等几个方面对各方案进行了分析比较。  相似文献   

5.
孙梅  赵兵 《计算机应用》2012,32(1):104-106
鉴于Ad Hoc网络的可移动、自组织性等优点,提出了一种适用于Ad Hoc网络的基于身份的密钥管理方案,所提方案在门限密码学的基础上以完全分布化方式建立系统密钥。与已有的Ad Hoc网络密钥管理方案相比,它不需要固定的密钥服务节点组,密钥服务节点可以动态加入和撤离,而且系统密钥在密钥服务节点组内还可以动态更新。分析结果表明所提方案具有灵活、安全的特点,较好地适应了移动自组网(MANET)。  相似文献   

6.
现有的基于身份的电子现金支付方案都需要可信任的私钥生成中心(PKG),因为由PKG统一生成私钥,所以存在伪造合法电子现金的可能,为此我们设计了一个基于身份无可信中心的电子现金支付方案,签发电子现金的私钥由PKG和发币行共同产生,该方案更加安全实用.  相似文献   

7.
针对目前基于身份无可信中心数字签名方案效率较低的问题,提出了一个新的基于身份无可信中心的数字签名方案,并在随机预言模型下证明该方案能抵抗适应性选择消息和身份的存在性伪造攻击.该方案与其它基于身份无可信中心签名方案相比,具有更高的效率.  相似文献   

8.
在基于身份的Ad Hoc网络密钥管理的方案中,根据用户身份生成用户密钥时无法对用户的身份真实性进行有效确认,针对这一问题,该文结合基于身份的密码系统和基于口令的认证技术,给出一个密钥管理方案,该方案通过口令技术实现节点身份的认证,使用基于身份的密钥管理系统完成密钥的安全分发。同时基于ROM 模型证明了该方案的安全性。  相似文献   

9.
通过研究对称二元多项式门限秘密共享,提出了一种全分布式Ad-hoc密钥管理方案.在方案中,无需可信分发者的参与,满足了门限条件的t个节点即可组建网络;新节点加入网络不需要在线节点间交互,并且新节点入网后可以获得和初始节点相同的功能,以及与其身份相对应的私钥.该方案首次将Newton插值公式应用于Ad-hoe网络密钥生成...  相似文献   

10.
Ad hoc网络又称为自组织网络(MANET),是由一组自主的无线节点或移动终端相互合作而形成的,独立于固定的基础设施的自创造、自组织和自管理的网络。它起源于20世纪70年代的美国军事领域,其后开始逐步应用在民用上。密钥管理是信息安全和数据保密中的重要手段,也是Ad hoc网络的一个重要研究内容。而组密钥是时下Ad hoc网络中密钥管理的热点,本文构建一种基于身份的组密钥管理方案,适用于Ad hoc有限的带宽、计算能力和存储能力的要求,具有较低的运算强度,较小的通信量、较强的安全性和可扩展性,适合在Ad hoc网络环境中使用。  相似文献   

11.
一个新的Ad hoc安全组密钥管理方案   总被引:2,自引:0,他引:2  
本文基于可验证的门限秘密共享技术,提出一种分布式的可验证组密钥管理方案.该方案具有不依赖于网络拓扑结构的变化,在恶劣的网络攻击环境中仍能有效的更新组通信密钥.  相似文献   

12.
移动Ad-hoc网络安全   总被引:13,自引:0,他引:13  
移动Ad-hoc网络是一种不依赖任何固定的基础设施的新型的无线网络。在网络中,节点之间的通信完全依赖无线链路,网络拓扑随着节点的移动频繁变化。移动Ad-hoc网络不同于有线网络的特性对于保证其安全性提出了新的挑战。本文在探讨移动Ad-hoc网络的安全需求的基础上,着重分析了移动Ad-hoc网络易于遭受的攻击,并集中了讨论移动Ad-hoc网络的路由安全、密钥管理等关键问题。  相似文献   

13.
与传统的有线网络相比,移动ad-hoc网络有很多特性使得它在各个层上存在安全问题而容易受到攻击。移动Ad-hoc网络不同于有线网络的特性,对于保证其安全性提出了新的挑战。本文在探讨移动Ad-hoc网络的安全需求的基础上,着重分析了移动Ad-hoc网络易于遭受的攻击,并集中了讨论移动Ad-hoc网络的路由安全、密钥管理等关键问题。  相似文献   

14.
AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方案和门限密码方案给出一种新的AdHoc网络密钥管理方案。方案中不需要公钥证书的存在,用户以自己的身份标识作为公钥,极大地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销,而且可以实现用户的身份认证和私钥的周期性更新。  相似文献   

15.
王靖  李秀莹  杨成 《计算机工程》2009,35(14):163-165
为在不安全信道上进行安全的网络会议,须建立会议密钥分配协议,用以在会议参与者之间建立共享的会议密钥,通过该会议密钥保证安全通信。使用密封锁机制建立一个基于身份的匿名会议密钥分配协议。该协议能抵御被动攻击、仿冒攻击和共谋攻击,同时能提供会议主席的前向安全性,具有较强的实用性。  相似文献   

16.
无线传感器网络动态密钥管理方案   总被引:1,自引:0,他引:1  
传统的密钥管理技术不适合资源受限的无线传感器网络,因此在保证网络的安全性下如何降低网络的能量开销已成为无线传感器网络安全技术的重要部分。文中提出一种新的密钥管理方案——双层组密钥管理(Two-Tier Dynamic Key Management,TDKM)方案。该方案把网络拓扑分成上层簇节点之间密钥会话和下层节点之间通信,其中上层采用基于位置的密钥预分布方法来建立簇节点之间会话密钥,下层采用基于位置的组合的密钥分布来组织节点之间的通信。与SECK方案比较,TDKM方案降低了更新开销,并且提高了网络的安全性能。  相似文献   

17.
无线传感器网络中动态密钥管理方案的研究   总被引:2,自引:1,他引:2  
无线传感器网络的分布式、自组织特性使其广泛应用于商业和军事应用领域中.密钥管理作为传感器网络中提供安全功能的基本服务,在认证和加密过程中起着至关重要的作用.提出了一种适用于无线传感器网络的基于分组的动态密钥管理方案,此方案在实现时并不需要使用基站和簇头节点,从而保证了方案的通用性,同时动态密钥更新特性又进一步确保了传感器网络的安全不受被捕获节点的影响.本文最后分析了方案的连通性和安全性特性.  相似文献   

18.
韦琳娜  高伟  梁斌梅 《计算机工程》2012,38(23):137-138,142
基于双线性对的门限密码体制过度依赖双线性对结构,而双线性对计算复杂度较高,严重影响秘密共享方案的效率。为此,提出利用Shamir门限共享方案实现双线性对群元素门限分享的新方案,借助整数秘密共享方案间接地实现基于身份私钥的分配。分析结果表明,该方案仅需2次双线性对计算,为设计高效的基于身份的门限密码体制奠定了基础。  相似文献   

19.
本文针对无线传感器网络能量和计算能力等局限性问题,提出了一种基于分簇结构的无线传感器网络密钥管理方案。该方案采用椭圆曲线的双线性对加密技术对节点的身份进行认证,通过验证节点的合法性来抵抗非法节点的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号