共查询到20条相似文献,搜索用时 109 毫秒
1.
基于IP组播的大型动态组密钥安全管理方案研究 总被引:5,自引:0,他引:5
组播的密钥分配不同于传统的单播密钥分配,尤其是对于大型动态组其密钥分配更加复杂,本文讨论了适用于大型动态组的两种密钥分配方案即逻辑密钥层次LKH(Logical Key Hierarchy)方案和单向函数树OFT(One-way Function Tree)方案,对这两种方案的加入/离开操作、组控制器和每个组成员拥有的密钥数、需要单播和广播的消息位数,组管理者和最大成员计算量、要产生的随机密钥位数、可放缩性等方面进行了分析比较,为两处方案的相互结合、取长补短提供了理论依据。 相似文献
2.
李艳 《计算机光盘软件与应用》2010,(13)
本文基于HDPT给出组播逻辑密钥树的代价分析模型,提出一个改进的组播密钥管理方案L-R逻辑密钥树方案.本文给出了这个方案的设计思想和算法,并将这个方案用程序进行模拟实现.最后分析这个方案的代价,证明该方案是高效率,低代价的. 相似文献
3.
组播密钥管理是组播安全的核心问题。通过组成员的隶属关系建立成员的等级树结构,结构中利用单向函数链生成层间密钥来维护上下层访问权限,并将最下层子组内成员密钥构成逻辑密钥树;研究了成员动态变化时的层间密钥、子组密钥更新方法;对模型的安全性和负载进行分析。分析表明方案满足前向保密、后向保密等安全需求,避免了单点失效问题的发生,适用于大型动态变化的具有成员隶属关系的部门组播应用。 相似文献
4.
基于逻辑密钥树的密钥管理方案及实现 总被引:3,自引:1,他引:3
逻辑密钥树方案是一种集中式的组播密钥管理方案,有效地减轻了组管理器和组成员的负担,但是却没有优化组通信初始化的过程。提出了密钥树的初始化过程,利用DH算法,有效减少了初始化过程中的加密开销和发送的消息数量。还分析了逻辑密钥树方案的加入和离开操作,组控制器和组成员拥有的密钥数,需要单播和广播的消息数,以及在算法上实现了组管理器在成员加入和退出时所要进行的密钥树的更新过程。 相似文献
5.
6.
7.
安全组播是组播技术走向实用化必须解决的问题.在组成员动态变化时,设计一个高效的密钥管理方案是安全组播研究的主要问题.本文提出了一种基于LKH模型的组播密钥更新方案.该方案基于分层机制将一个组播分为几个小组,并且采用指数函数和随机密钥,使得在组成员离开组播时,具体的密钥更新由组成员自己完成.本方案比传统方案减少了密钥更新开销量,提高了密钥更新效率,并缩减了密钥存储量. 相似文献
8.
逻辑密钥树方案有效地减轻了组播通信中组成员及组控制器的负担,但组通信过程中的开销较大。提出了一种新的组播密钥管理方案,该方案根据组成员失效概率大小,将失效概率大的组成员置于右子树中右孩子节点处,而根节点和左孩子为相同组成员,从而构建逻辑密钥二叉树,这与现存LKH方案中密钥树的创建过程不同。通过对逻辑密钥二叉树的构造以及仿真实验的分析,均说明该方案在节点失效后的密钥更新量、节点的存储量比LKH方案要小,网络的抵抗性能好。 相似文献
9.
基于对目前已有的几种典型的组密钥管理方案优缺点分析,针对大型动态组播的密钥管理问题的解决,提出了一种新的基于Iolus LKH SKDC混合策略的组密钥管理方案,通过层次结构的组安全控制器与子组安全控制器的设计,构建了一种多级密钥管理体系架构。组安全控制器通过密钥树来管理各个子组安全控制器,降低了延迟开销,每个子组内采用LKH SKDC方案管理子组成员,单点失效问题被有效限制在子组范围内,不会对全局产生影响。相比于已有的密钥方案,该方案具有较好的综合性能,并且适用于移动网络中的组密钥管理。 相似文献
10.
11.
组播密钥更新中的R-LKH方案密钥更新效率低、组控制器和组成员的计算开销高。该文提出一种改进算法,采用结合单向函数和随机数的高效更新算法提高密钥更新效率,降低组播组的通信量。分析并比较成员加入/离开组过程的组播和单播通信量,结果表明改进后算法的通信开销和计算开销都低于R-LKH。 相似文献
12.
安全组播是组播技术走向实用化必须解决的问题。在组成员动态变化时,设计一个高效的密钥管理方案是安全组播研究的主要问题。该文提出了一种基于LKH模型的分层式组播密钥管理方案。该方案基于分层机制将一个组播分为几个小组,并且采用了指数函数和随机密钥,使得在组成员离开组播时,具体的密钥更新由组成员自己完成。该方案比传统方案减少了密钥更新开销量,提高密钥更新效率,并缩减了密钥存储量。 相似文献
13.
《Information Security Journal: A Global Perspective》2013,22(1-2):20-34
ABSTRACTWe refer to a distributed architecture consisting of sensor nodes connected by wireless links and organized in a tree-shaped hierarchy. We present a paradigm for the management of the cryptographic keys used by nodes to communicate, and we consider the problems connected with key generation, distribution, and replacement. In our paradigm, names are assigned to nodes by using a uniform scheme, which is based on the position of the given node in the node hierarchy. Each node holds a hierarchical key to communicate with its ancestors, and a level key to communicate with its siblings. A single, publicly known parametric one-way function is used to assign hierarchical keys to nodes, in an iterative procedure that starts from the key of the root of the node hierarchy, and proceeds downwards to the lowest hierarchical levels. A similar procedure is used to generate the level keys. The total memory requirements for key storage are extremely low. The number of keys exchanged in a key replacement process is kept to a minimum. Dynamic access control is fully supported, whereby new nodes can be added to the node hierarchy, and existing nodes can be evicted from the hierarchy. 相似文献
14.
伪随机数发生器(pseudorandom number generator, PRNG)是重要的密码学概念.基于单向函数的伪随机数发生器起始于1982年的BMY发生器,将单向函数反复迭代,周期性地输出伪随机序列.单向函数的性质和种子长度关系到发生器的可实现性和安全性,是此类发生器的2个重要参数.在分析现有工作的基础上,改进了单向函数的随机化迭代方式,基于不可逆性证明了迭代过程的安全性.迭代方式的改进消除了单向函数的长度保持性质,采用一般的压缩规范单向函数和通用散列函数构建伪随机数发生器.输出级与BMY发生器结构类似,以迭代函数的核心断言作为伪随机序列.基于与真随机序列的不可区分性,证明了伪随机数发生器的安全性.所构建的伪随机数发生器与现有同类发生器结构类似,但放松了对单向函数性质的要求,增强了可实现性,减小了种子长度,提高了效率. 相似文献
15.
16.
密钥分配是无线传感器网络通信安全的基础。在Echenauer和Gligor的随机密钥预分配方案的基础上,提出了一个基于Hash函数的密钥预分配方案。该方案利用Hash函数来计算出节点中部分的预置密钥,用Hash函数的单向运算特性来增强网络抵抗攻击的能力。分析表明,与现有的密钥预分配方案相比,该方案的计算负载小,安全性能高,更适合于无线传感器网络。 相似文献
17.
《Information Security Journal: A Global Perspective》2013,22(4):205-213
ABSTRACTWe refer to an access control system based on subjects and objects. Subjects are active entities, e.g. processes, while objects are passive entities, e.g. messages exchanged between the nodes of a distributed computing environment. The system is partitioned into security classes organized into a tree shaped hierarchy. A subject assigned to a given class can access the objects in this class and in all the classes that descend from this class in the class hierarchy. To this aim, a key is associated with each class. A mechanism of the protection system, called key derivation, allows a subject that holds the key of a given class to transform this key into the keys of the descendant classes. This mechanism is based on a single, publicly known one-way function. If the class hierarchy is modified, by adding a new class or deleting an existing class, the necessary form of key redistribution is partial, and is limited to the classes in the subtree of the root that is involved in the change. 相似文献
18.
Hash函数已经被广泛用于各种数字签名方案中。在基于零知识概念的数字签名方案中,方案发明者宣称:所使用的Hash值的长度短至64-bits或72-bits即可达到2-64或者2-72的安全度。文中研究表明,在数字签名中由于存在来自签名者的生日攻击,如此短的Hash值并不能达到规定的安全度。并提出了一个简单的修改方案,使得在不增加计算复杂性的情况下来达到规定的安全度。 相似文献
19.
逻辑密钥层次(LKH)方案是目前多播领域中最有效的密钥管理协议。然而,由于其集中式访问控制和密钥分配方式,限制了组规模的进一步扩展。根据文献[1,2]关于MBone的多播组成员行为的研究和监测结果,援引批处理和优化控制的思想,本文对LKH树的方案进行了改进和扩展,设计了一个基于LKH树的优化批密钥更新方案,并给出了它的协协议和算法。分析表明,该方案克服了原有协议的缺点,增加了组规模的可扩展性,因而适用于大型的动态多播环境。 相似文献
20.
An efficient key assignment scheme based on one-way hash function in a user hierarchy 总被引:2,自引:0,他引:2
下载免费PDF全文

Tzer-ShyongChen Yu-FangChung 《计算机科学技术学报》2003,18(2):0-0
In order to solve the problems resulted from dynamic access control in a user hier-archy,a cryptographic key assignment scheme is proposed by Prof.Lin to promote the performing ability and to simplify the procedure,However,it may cause the security in danger as the user changes his secret key;besides,some secret keys may be disclosed due to the unsuitable selection of the security classes‘‘‘‘‘‘‘‘ identities.Through setting up a one-way hash function onto Lin‘‘‘‘‘‘‘‘s schem,the propsed modification can greatly improve the security of Lin‘‘‘‘‘‘‘‘s scheme. 相似文献