首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
针对卫星网络节点私钥分量更新过程的消息墓改攻击威胁,提出了双重数据加密方案,以保障私钥分量更新 过程中数据的完整性。为防止拥有合法身份恶意节点发起的强制私钥分量更新申请,建立了节点私钥分量更新申请 时刻合法性判断机制,以抵制拥有合法身份的恶意节点发起的拒绝服务攻击。最后,对比分析了方案的安全性和计算 复杂度,结果表明,通过引入较低的额外计算开销实现了有效抵御节点私钥分量更新过程的消息墓改攻击和拒绝服务 攻击.  相似文献   

2.
针对卫星网络节点私钥分量更新过程的消息篡改攻击威胁,提出了双重数据加密方案,以保障私钥分量更新过程中数据的完整性.为防止拥有合法身份恶意节点发起的强制私钥分量更新申请,建立了节点私钥分量更新申请时刻合法性判断机制,以抵制拥有合法身份的恶意节点发起的拒绝服务攻击.最后,对比分析了方案的安全性和计算复杂度,结果表明,通过引入较低的额外计算开销实现了有效抵御节点私钥分量更新过程的消息篡改攻击和拒绝服务攻击.  相似文献   

3.
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,可以有效防止多个恶意节点合谋重构系统私钥,确保只有可信且服务质量好的节点能够得到私钥元。从理论上分析了方案的安全性以及成功率,并借助NS2仿真证实了方案的有效性。  相似文献   

4.
介绍一种基于并行计算的安全认证服务器系统,给出该系统的算法模型。认证服务器的并行环境采用主从模式,私钥分段按照一定顺序存放到各个物理节点中,主节点控制认证流程及私钥发放,从节点保存私钥及密钥计算。在算法模型的基础上实现原型系统,对该方案的安全性能进行了评价。实验结果表明该方案具有抗攻击能力强、认证速度快和结构稳定的特点。  相似文献   

5.
移动自组网是一种新型的移动网络,它的无中心、无基础设施等特性决定了在这种网络中提供证书服务必须采用分布式的体系结构。现有的分布式认证技术是基于(n,t)门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。该文结合Feldman可验证秘密共享策略提出了一种多层分布式认证技术,一方面可以解决单层分布式认证技术中邻居节点数目不足问题,另一方面可以在证书签名合成中验证私钥分量正确性,保护系统私钥不泄漏。  相似文献   

6.
移动Ad Hoc网络(MANET)通常采用分布式CA认证方案,但针对认证服务中私钥元分配之前的安全审核方案很少,且已有方案是基于门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。采用多层分布式技术,提出一种安全的多层分布式私钥元分配方案,一方面可以对申请私钥元的节点进行严格审核,防止多个恶意节点合谋重构系统私钥;另一方面可以使网络边缘或其他特殊位置的节点通过代理邻居节点获得正确的担保证书,解决了担保证书低于门限值的问题。  相似文献   

7.
周耀  平萍  徐佳  刘凤玉 《计算机科学》2009,36(10):108-112
为解决传统无线Ad hoc网络邻居匿名认证方案容侵性不佳以及难以锁定恶意节点身份的问题,提出一种基于双线性对的无线Ad hoc网络可追踪邻居匿名认证方案。采用基于身份的公钥系统,节点随机选择私钥空间中的数作为临时私钥,与身份映射空间的节点公钥以及一个公开的生成元模相乘得到临时公钥,利用双线性映射的性质协商会话密钥并实现匿名认证。通过在随机预言机模型下的形式化分析,表明本方案在BCDH问题难解的假设下可对抗攻击者的伪装行为,同时利用认证过程中交互的临时公钥可有效锁定恶意节点真实身份。  相似文献   

8.
针对无线传感器网络节点在能量、通信和存储等资源受限的情况,以及网络所面临的各种安全威胁,基于椭圆曲线双线性对提出了一种基于身份的节点认证协议。节点私钥由自己生成,基站签名节点公钥,保证了协议的私钥泄露和密钥托管安全。仅一次的交互次数为传感器节点大大节省了通信能量。安全的认证协议可有效抵制无线传感器网络所面临的节点复制攻击、Wormhole攻击、Sinkhole攻击和女巫攻击。  相似文献   

9.
针对无线传感网(Wireless Sensor Network,WSN)群组密钥协商协议计算开销较大的问题,提出一种基于非双线性对的无证书群组密钥协商协议。在系统初始化阶段,协议通过无证书加密体制的密钥生成中心生成节点部分私钥,各个节点依据秘密值与对应的部分密钥相乘产生私钥;在节点认证阶段,协议基于椭圆曲线上的点乘运算提出节点认证机制,利用节点的部分私钥与具有身份信息的临时公钥进行点乘运算来确定节点的身份信息;在生成会话密钥阶段,通过点乘运算生成会话密钥,以降低节点的计算开销。最后,分析了协议的计算开销和通信开销。结果表明,所提出的群组密钥协商协议能保证群组节点通信的安全性,并有效降低群组节点通信的计算开销。  相似文献   

10.
孙磊  葛临东 《计算机工程》2006,32(4):155-157
移动自组网无中心、无基础设施等特性决定了在这种网络中提供证书服务必须采用分布式的体系结构。现有的分布式认证技术是基于(n,t)门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。该文结合Feldman可验证秘密共享策略提出了一种新型基于代理的分布式证书签名算法,一方面可以解决单层分布式证书签名算法中邻居节点数目不足问题,另一方面可以在证书符名合成过程中验证私钥分量正确性,保护系统私钥不泄漏。仿真结果表明,DCS-BA在证书签名成功率和证书平均签名时间方面明显好于普通的分布式证书签名算法。  相似文献   

11.
Ad hoc网络信任模型的研究   总被引:2,自引:0,他引:2  
利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有节点共享,任意t个节点一起来完成可信中心的功能,为任意节点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提下,节点拥有的部分系统私钥和门限t的值可以随时更新。该信任模型满足Ad hoc网络拓扑结构经常变化和移动节点资源受限的特性,可以用于建立一个安全的Ad hoc网络。  相似文献   

12.
吴军  石润华  仲红 《计算机工程》2013,39(2):103-107
针对实际应用中移动Ad hoc网络节点可能存在身份差异的情况,提出一种非对等的移动Ad hoc网络密钥管理框架及一个密钥共享方案,该方案可以生成2类不同的主私钥共享份额,结合2类共享份额才能恢复主私钥。基于上述方案中的密钥配置结构,给出一个移动Ad hoc网络限制验证者的数字签名方案。分析结果表明,该方案在签名阶段需执行1次模幂运算和1次欧几里得算法,在验证阶段需执行O(t)次模幂运算,并且方案具有较好的实用性,安全性与部分分布式密钥管理签名方案相同。  相似文献   

13.
通过研究对称二元多项式门限秘密共享,提出了一种全分布式Ad-hoc密钥管理方案.在方案中,无需可信分发者的参与,满足了门限条件的t个节点即可组建网络;新节点加入网络不需要在线节点间交互,并且新节点入网后可以获得和初始节点相同的功能,以及与其身份相对应的私钥.该方案首次将Newton插值公式应用于Ad-hoe网络密钥生成...  相似文献   

14.
冯帆  王彩芬  罗海  于志轩 《计算机应用》2011,31(7):1868-1871
现有网络编码研究关注的是信息传送效率的增加而忽略了网络编码使信息在网络传送中过于泛滥,这对信息的安全造成威胁。为了解决这个问题,设计了限定节点查看消息的网络编码签名方案。依据网络环境中需要查看信息节点的个数,提出了两种方案:一是少数节点查看信息,使用接收节点的公钥签名,而只有拥有公钥对应私钥的节点才可以解密得到信息的方法;二是多个节点之间通信,为了避免没有权限的节点查看信息,需要通信的节点预先建立会话钥,利用会话钥进行签名信息传递的方法。新方案通过权限限制了节点查看到信息的内容,从而保证了信息在网络中的安全性。新方案使用网络编码有效的在提高信息传送效率的同时保证了信息在网络中传送的安全性。  相似文献   

15.
基于能量树的无线传感器网络密钥管理方案   总被引:1,自引:0,他引:1       下载免费PDF全文
有效的密钥管理方案是实现传感器网络安全通信的前提。针对分簇式无线传感器网络,提出一种基于能量树的密钥管理方案。将网络中节点按树型结构进行管理,并将每个节点的能量值作为树中各边的权值,树根按权值分发不同的秘密信息。簇头间通信密钥借助Blom矩阵的思想生成。分析表明,该方案有效地节省了节点的能量,并提供了较强的可扩展性、节点的抗捕获性和网络的可靠性等安全性能。  相似文献   

16.
在分布式的网络环境中,多个企业机构之间有在某种共识下的共享资源.为预防未经授权的用户访问这些资源,将改进的基于权重的秘密共享签名方案用于联盟链中的共识过程,提出基于区块技术的权重标识的跨域认证模型.模型中不同CA机构作为联盟链中共识机制的验证节点,系统基于验证节点的权重采用改进的秘密共享方案生成拥有不同权重的私钥分配给...  相似文献   

17.
孙梅  赵兵 《计算机应用》2012,32(1):104-106
鉴于Ad Hoc网络的可移动、自组织性等优点,提出了一种适用于Ad Hoc网络的基于身份的密钥管理方案,所提方案在门限密码学的基础上以完全分布化方式建立系统密钥。与已有的Ad Hoc网络密钥管理方案相比,它不需要固定的密钥服务节点组,密钥服务节点可以动态加入和撤离,而且系统密钥在密钥服务节点组内还可以动态更新。分析结果表明所提方案具有灵活、安全的特点,较好地适应了移动自组网(MANET)。  相似文献   

18.
为了提高Ad Hoc网络中基于身份密码体制的安全性,提出了自适应的分布式PKG机制。该机制中充当分布式PKG的服务者节点不是固定不变的,而是随着网络运行自适应地动态确定。为Ad Hoc网络节点赋予信用值,该值随着网络中有效的指控消息而发生改变,网络自动选择信用值排序靠前的节点充当服务者节点。该机制避免了传统分布式PKG机制中服务者节点固定不变带来的安全隐患,能够极大地降低PKG私钥泄露的概率,有效提升Ad Hoc网络的抗攻击能力。  相似文献   

19.
近年来,虚拟网络映射技术作为网络虚拟化的关键技术,成为学术界与工业界研究的重点之一。针对安全虚拟网络映射中因节点安全感知不全面、匹配不合理导致的映射性能较低问题,文章提出了一种基于熵权折衷排序法(VIKOR)的安全虚拟网络映射算法。该算法首先将安全虚拟网络映射问题构建为混合整数线性规划模型,设计了节点安全优先度指标,实现了虚拟网络节点与底层网络节点安全联合感知;其次在映射过程中综合考虑节点资源属性、拓扑属性和安全属性,采用熵权VIKOR进行节点排序;最后按照节点排序结果依次进行映射,其中链路映射采用k最短路径算法。仿真结果表明,在满足节点各项约束的前提下,文章算法提高了虚拟网络映射成功率和收益开销比。  相似文献   

20.
Ad hoc网络是一种新型无线移动网络,由于无线链路的不可靠性和拓扑结构的多变性等原因,它面临着许多安全挑战。本文设计了一种基于身份的可度量分布式信任模型方案,将密钥管理和认证与信任评估机制有机地结合起来。密钥管理是信任评估的基础,信任评估机制又为密钥管理的正确实施提供了有效的判别和补充,从而有效保证了系统的私密钥不被恶意节点利用和攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号