首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
提出了一种安全有效的分布式群组密钥管理方案,并对其安全性进行了证明。提出的方案基于层次密钥树结构和多方密钥协商并具有密钥独立性和无状态型等特征。通过对计算量、存储量和通讯量进行分析和比较可知,三叉树是最适合群组密钥管理的逻辑结构,其对应的密钥管理协议在计算量、存储量和通讯量上都是十分有效的。  相似文献   

2.
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案.该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,群组内的成员了解参与协商的成员组成,但不能识别成员的身份信息;支持节点的动态群组密钥更新,实现了...  相似文献   

3.
针对常数轮基于身份(ID-based)的可验证密钥协商协议存在协商通讯效率不高,以及没有涉及到当组成员变动时如何重新协商的问题,采用分布式两轮组密钥协商协议中的环形组成员结构,利用单轮三方密钥协商协议技术,使得第二轮密钥协商阶段所需的广播交互信息的成员数较现有协议减少一半,提高了通讯效率.将协议推广到组成员动态变化的情形,当成员关系变化时协商的代价只与变化成员的数目相关,而与组内成员总数无关.分析表明,该协议是安全的,并且协商效率优于现有协议.  相似文献   

4.
在群组密钥管理中,基于密钥树的方法可以达到对数级别的密钥更新代价而被广泛采用.但随着群组成员的加入和离开,密钥树会变为不平衡的结构,这时需要对密钥树进行平衡操作.提出了一种适用于动态群组的改进的平衡密钥树.在对成员加入或离开事件进行处理时,基于此密钥树的群组密钥管理方案不使用借用孩子结点、节点融合和结点分裂技术.提出的方案满足群组密钥保密性、前向保密性、后向保密性和密钥独立性等安全属性,且在最差的情况下和权重平衡树具有相同的密钥更新代价.分析结果表明提出的方案在成员加入和离开时所需的更新代价分别为O(2h)和O(2h2).  相似文献   

5.
基于安全双方计算的密钥协商方案   总被引:3,自引:0,他引:3  
利用改进的安全双方计算协议,给出了一种认证信道上的密钥协商方案。即使窃听者获得了与接收方完全一样的数据。此方案也是计算安全的.文中讨论了在非认证信道上如何防止窃听者的主动攻击.  相似文献   

6.
随着互联网技术的不断进步,越来越多的领域对群组应用有着大量需求,如电视电话会议、实时信息服务、网络游戏等。无线网络的日渐发展和移动设备的广泛普及,使得人们对群组通信的要求更上一级。如何使得用户在开放的网络环境中生成一个共同的安全的组密钥成为学者们研究的一个热点问题。针对非平衡无线网络环境,首先提出一个新的安全模型,模拟现实环境中敌手通过侧信道攻击等方法得到内存中哈希值的情况或者预计算中哈希函数值保存不当而泄漏的情况,赋予敌手查询临时哈希值的能力;其次,提出了一个新的两轮群组密钥协商协议;最后,在随机预言模型中对该协议进行安全性分析。由于敌手被赋予了更强的能力,新协议较其它同类协议也具有更高的安全性。  相似文献   

7.
为实现空间信息网中保密通信,提出一个适用于空间信息网的群组密钥交换协议。协议充分考虑了空间信息网中结点的通信特点,所有的卫星结点根据其所在的轨道划分为不同的簇。协议由簇内阶段、簇间阶段和密钥分发阶段组成,每个结点均生成密钥贡献值并汇总至地面中心结点,中心结点生成密钥并秘密发送给每个结点。证明了协议具有语义安全性,进行了通信复杂度分析并利用NS2软件进行了仿真验证。结果表明:相比其他协议,本文协议在空间信息网中应用时具有较高的通信效率。  相似文献   

8.
提出了在多路径、多用户QKD网络环境中利用密钥位协商技术在任意两个QKD节点之间进行量子密钥协商的安全机制。采用基于密钥位协商的多路径量子密钥协商技术,入侵者如果要获取两个QKD节点之间的最终会话密钥,将不得不侵入网络中的所有中继设备并截获所有可能路径上的信息。分析结果表明,该方法使得网络中任意两个QKD节点之间的密钥协商安全性均得到较大提高。  相似文献   

9.
针对分布式网络中群成员以及群与群之间的数据通信的安全问题,提出了面向群组的密钥管理协议研究课题,并对面向群组的分布式密钥管理的研究现状、发展趋势进行了描述和分析。最后,对密钥生成、密钥分配(协定)、密钥恢复等理论和关键技术,提出了新的问题和研究方向。  相似文献   

10.
针对特定场景中群组成员间的隐私及安全通信问题,提出了一个新的可认讧的安全组织隐藏密钥协商协议。该协议以短签名算法及安全的聚合签名的广播方案(Aggregatable Signature-Based Broadcast,ASBB)为基础,基于k-BDHE假设实现了理论安全性,并且该协议实现了组织隐藏。通过与Jarecki提出的协议进行对比,结果表明,该协议在轮数及安全效率上更具有优势。  相似文献   

11.
Many emerging internet applications,such as soft-ware and content delivery,pay per view,teleconferen-cing,and real-time information services,will benefitfrom using a secure group communications model.Thus,secure group communications(i.e.providingconfidentiality,authenticity,and integrity of messagesdelivered between group members)will become an im-portant internet design issue.One way to achieve secure group communicationsis to share a symmetric key,called a session key,a-mong group members.Th…  相似文献   

12.
在分析逻辑层次密钥LKH方案的基础上,面向无线传感器网络WSN节点资源受限等特征,提出了一种改进的逻辑层次组密钥管理方案ILKH,采用度为4的逻辑树替代传统的二叉树结构,并设计了节点在加入和撤离等不同情况下的组密钥更新策略.ILKH使WSN节点在密钥存储和密钥更新开销方面较传统的LKH和R-LKH方案有明显的减少,可提高组密钥的分发和更新效率.最后在TinyOS环境下开发实现了密钥管理原型系统TinyILKH,采用AES算法加密组密钥,并在TOSSIM模拟平台上给出了TinyILKH的性能仿真结果.  相似文献   

13.
保证敏感信息的保密性是隐蔽通信中的关键问题之一,为此,提出了一种基于随机密钥的图像置换方案,该方案组合应用Baker和Arnold两种变换,并用随机密钥控制置换的进行.分析表明,该方法具有很高的安全性并为隐蔽通信中的敏感信息提供了一种有效的安全防护方法.  相似文献   

14.
15.
IP组播是一种实现单点发送多点接收的高效通信技术,但是组播通信的安全问题阻碍其被广泛应用。介绍IP组播面临的主要安全问题及应采用的安全通信技术,研究组播安全机制中的核心问题密钥管理,提出一种混合式组播密钥管理框架,有效避免单点故障,增加系统的健壮性。提出基于子组密钥的组密钥管理简化策略和密钥更新算法,有效解决组播组成员动态加入和退出组播组的问题,并减少密钥管理中心的负担。  相似文献   

16.
提出一种基于哈希(Hash)密钥链的随机预分配方案,增强方案抗节点俘获能力,与传统E-G方案比较,同等网络条件下具有较强的安全性。  相似文献   

17.
To strike a tradeoff between the security and the consumption of energy,computing and communication resources in the nodes,this paper presents an efficient authentication scheme based on one-way key chain for sensor network. The scheme can provide immediate authentication to fulfill the latency and the storage requirements and defends against various attacks such as replay,impersonation and denial of service. Meanwhile,our scheme possesses low overhead and scalability to large networks. Furthermore,the simple related protocols or algorithms in the scheme and inexpensive public-key operation required in view of resource-starved sensor nodes minimize the storage,computation and communication overhead,and improve the efficiency of our scheme. In addition,the proposed scheme also supports source authentication without precluding in-network processing and passive participation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号