共查询到20条相似文献,搜索用时 171 毫秒
1.
在无线传感器网络中,节点被敌方捕获以后将泄露节点内存储的群组密钥等秘密信息,所以需要建立一种安全高效的群组密钥管理系统来及时对被捕获节点进行撤销,以保证无线传感器网络中群组通信的安全.提出一种基于逻辑密钥树结构的密钥预分配方案,群组控制者和密钥服务器(GCKS)为逻辑密钥树中每一逻辑节点分配一个密钥集,每一sensor节点对应一个叶节点,以及一条从该叶节点到根节点的路径,GCKS将该路径上所有节点的密钥植入sensor节点.节点撤销时,GCKS将逻辑密钥树分成互不相连的子树,利用子树中sensor节点的共享密钥进行群组密钥的更新.分析表明本方案满足无状态性,以及正确性、群组密钥保密性、前向保密性和后向保密性等安全性质,具有较低的存储、通信和计算开销,适用于无线传感器网络环境. 相似文献
2.
密钥预分配是无线传感器网络中最具挑战的安全问题之一。 该文基于有限域上辛空间中子空间之间的正交关系构造了一个新的组合设计,并基于该设计构造了一个密钥预分配方案。令V 是有限域上8维辛空间中的一个(4,2)型子空间,V 中每一个(1,0)型子空间看作密钥预分配方案中的一个节点,所有的(2,1)型子空间看作该方案的一个密钥池。将整个目标区域划分为若干个大小相同的小区,每个小区有普通节点和簇头两种类型的传感器节点。小区内的普通节点采用基于辛空间的密钥预分配方案分发密钥,不同小区内节点所用密钥池互不相同,因此不同小区内的节点需通过簇头建立间接通信,不同小区内簇头采用完全密钥预分配方式分发密钥。与其他方案相比,该方案的最大优势是网络中节点的抗捕获能力较强,且随着网络规模的不断扩大,网络的连通概率逐渐趋于1。 相似文献
3.
证券业务数据具有较高的私密性需求,因此在个人移动终端密钥进行更新可以降低数据的泄露风险。目前密钥主要使用Internet接入、GPRS等公网进行分发。传统的密钥分发方式导致成本高、安全性较低的问题。因此文章依据行人移动距离基于幂截顶分布的规律,提出基于延迟容忍移动传感器网络技术的无线密钥分发方案。通过仿真实验验证终端覆盖率,结果显示基于洪泛方法的密钥分发方式,移动节点更新率在81小时后达到90%,并减少了密钥在公网中的传输机会。 相似文献
4.
在无线传感器网络(WSNs)中,密钥预分发算法十分重要。现有的密钥预分发算法通常是在连通性、抵抗节点捕获的安全弹性和存储、通信和计算过载之间进行交换,很难使各项指标都很理想。本文在对WSNs典型密钥预分发算法的特点进行分析的基础上,利用部署知识和密钥空间的极限安全特性于组合模型中的方法,提出了一种新的适合于WSNs密钥预分发算法。分析该算法在占用较小的内存、局部高概率连通的情况下,能使网络得到完美的安全弹性。 相似文献
5.
本文提出一种基于多项式的WSN密钥管理方案.基站通过计算节点秘密信息构成的多项式来生成网络的全局密钥,节点通过全局密钥可以认证网络中的合法节点.节点用全局密钥经过对称多项式密钥交换来生成与簇头节点之间的会话密钥.该方案能够动态更新密钥,从而解决了由于节点被捕获所导致的信息泄露、密钥连通性下降和密钥更新通信开销大等问题.性能分析表明,该方案与现有的密钥预分配方案相比,具有更低的存储开销、通信开销、良好的扩展性和连通性. 相似文献
6.
7.
一种基于位置的WSAN密钥预分配方案 总被引:1,自引:1,他引:0
论文从无线传感器和执行器网络的信息传输方式出发,提出一种新的密钥预分配方案。方案充分利用执行器节点具有能量充足、存储器资源丰富、较强计算和通信能力等特点,结合部署位置信息,在执行器节点-执行器节点和执行器-传感器节点两个通信层上采用不同的密钥预分配方案。通过分析可知,新方案在连通性、安全性、计算和通信消耗上都有良好性能。 相似文献
8.
9.
防御无线传感器网络Sybil攻击的新方法 总被引:7,自引:1,他引:6
在传感器网络中,Sybil 攻击是一类主要的攻击手段.通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil 攻击的新方案并进行了综合性能分析.在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥. 相似文献
10.
11.
12.
利用海森堡测不准原理和量子不可克隆定律的量子密码体制被证明是无条件安全。由于产生和检测单光子比较困难,且基于离散变量的量子密钥分配难以获得高的信息传输速率,本文介绍了利用混沌系统的特性,通过初始密钥使通信双方设置相同的系统参数和初始状态,从而获得密钥量的扩展,并讨论了方案的安全性。 相似文献
13.
In 2010, Hwang, et al. proposed a ‘DoS-resistant ID-based password authentication scheme using smart cards’ as an improvement of Kim-Lee-Yoo’s ‘ID-based password authentication scheme’. In this paper, we cryptanalyze Hwang, et al.’s scheme and point out that the revealed session key could threat the security of the scheme. We demonstrate that extracting information from smart cards is equal to knowing the session key. Thus known session key attacks are also effective under the assumption that the adversary could obtain the information stored in the smart cards. We proposed an improved scheme with security analysis to remedy the weaknesses of Hwang, et al.’s scheme. The new scheme does not only keep all the merits of the original, but also provides several additional phases to improve the flexibility. Finally, the improved scheme is more secure, efficient, practical, and convenient, because elliptic curve cryptosystem is introduced, the expensive smart cards and synchronized clock system are replaced by mobile devices and nonces. 相似文献
14.
A heterogeneous network with simultaneous wireless information and power transfer under the stochastic channel state information (CSI) error was considered.In this network,to guarantee the security and reliability of information and energy transmission,an artificial noise (AN)-aided robust secure information and power transmission scheme was proposed.By jointly designing the downlink information beamforming and AN matrix of macrocell base station and femtocell base stations,the eavesdroppers were jammed and the energy receiving performance of system was improved simultaneously.The problem of maximizing the energy receiving performance was modeled under the constraints on the base station power,the outage probability of information transfer and confidential information eavesdropped.Due to the probabilistic and rank-one constraints,this problem was non-convex.To obtain the solution,the original problem was first transformed into an equivalent form,which was easy to process.Then,the Bernstein-type inequality and the Large-deviation inequality was utilized to transform the outage probability limits into convex linear matrix inequalities,respectively.Finally,the rank-one beamforming constraints were processed with quadratic equality constraint procedure.Simulation results show that the proposed scheme has higher energy receiving performance and feasible performance in comparison with compared schemes,which validates the effectiveness and the robustness of our proposed scheme. 相似文献
15.
16.
Ad Hoc网络是一种独具特色的网络,作为一种新型的无线,多跳、无中心分布式控制网络,它无需网络基础设施,具有很强的自组织性,鲁棒性.抗毁性和容易构建的特点,其安全问题一直是研究的热点和难点.文中提出了一种改进的基于椭圆曲线密码组合公嘲的ad hoc密钥管理方案.与原方案相比,除了保持快捷地计算出节点的公私钥对、扩展性好、无需证书等特性外,新方案进一步提高了ad hoc网络的安全性,避免了单点失败. 相似文献
17.
Based on the orbital angular momentum and pulse position modulation, we present a novel passive measurement-device-independent quantum key distribution (MDI-QKD) scheme with the two-mode source. Combining with the tight bounds of the yield and error rate of single-photon pairs given in our paper, we conduct performance analysis on the scheme with heralded single-photon source. The numerical simulations show that the performance of our scheme is significantly superior to the traditional MDI-QKD in the error rate, key generation rate and secure transmission distance, since the application of orbital angular momentum and pulse position modulation can exclude the basis-dependent flaw and increase the information content for each single photon. Moreover, the performance is improved with the rise of the frame length. Therefore, our scheme, without intensity modulation, avoids the source side channels and enhances the key generation rate. It has greatly utility value in the MDI-QKD setups. 相似文献
18.
19.
一种用于CDMA系统的正交序列调制方法 总被引:2,自引:0,他引:2
在宽带移动通信系统中,经常考虑采用通过FFT实现的多载波调制,如OFDM。本文提出了一种利用FHT实现的CDMA系统的正交序列调制方案。其基本思想为利用Walsh函数作为载波,将Walsh函数分组,从每组中选出一些作为载波,这样不同的载波组合方式本身将包含用户信息。这种方法实现简单,可提高传输效率,并容易与CDMA相结合,能有效地抑制多径干扰。仿真结果表明,该方案在多径衰落信道中能得到很好的性能。 相似文献