共查询到19条相似文献,搜索用时 62 毫秒
1.
基于双向散列链的自愈组密钥分发机制存储、通信和计算效率高,但易遭受敌方的合谋攻击.针对这一问题,提出了滑动窗口自愈的密钥分发机制.采用带密钥的双向散列链,引入自愈密钥参与会话密钥的计算.通过滑动窗口控制自愈区间,减少了密钥暴露,实现了抗区间合谋攻击的能力.相关分析和仿真结果表明,相比于前人的工作,该方法在保证效率的前提... 相似文献
2.
TGDH协议是一种较好的适合于对等群组的密钥管理方案,通过对该协议的分析,发现该协议在通信方式上存在不足,密钥更新协议使用了多余的消息,需要占用更多的带宽.本文通过设计一个求密钥关联集的预备算法,利用该算法重新设计了密钥更新协议,改进了TGDH密钥更新协议通信方式的不足.理论分析结果表明:改进后的协议有效降低了TGDH协议的通信负载和密钥存储负载,使通信带宽从O(nlogn)降低为O(n),节点的密钥存储量由O(n)降低为O(logn);仿真实验结果进一步表明改进后的协议具有更好的通信性能. 相似文献
3.
一种高效的组密钥分发协议 总被引:1,自引:0,他引:1
在一个大型动态多播群组中,提高组密钥更新效率是一个具有挑战性的难题.分析现存组密钥管理方案的基础上,提出了一种新的组密钥分发协议,该协议使用了异或运算和伪随机函数,使得逻辑密钥树上的密钥呈现出规律性,从而降低了存储量、通信量和计算代价,同时还引入了两个变量将密钥的更新过程分为必要更新与辅助更新两大部分.最后,对协议的安全性进行了分析,并从存储复杂度,通信复杂度和计算量三方面对协议的性能进行了评估. 相似文献
4.
一种可认证的群组密钥协商协议 总被引:1,自引:0,他引:1
群组密钥协商协议可以使得所有组员协商出一个相同的密钥,该密钥可以被用到后续的组员之间的安全通信中,保证群组通信的机密性、完整性和真实性。本文在可认证双方密钥认证协议和BD群组密钥协商协议的基础上,提出了一种可认证的群组密钥协商协议(ABD)。和BD相比,ABD不仅能抵抗被动攻击还能抵抗主动攻击。 相似文献
5.
6.
文章利用拉格朗日插值多项式,提出一种基于簇的无线传感器网络组密钥管理方案。方案将组密钥以分量的形式存储在各合法节点中,合法节点通过和一定数目的邻居节点协作获得新的组密钥,并利用加密广播更新组密钥分量,提高了系统抗合谋攻击的能力,通信、存储开销也有所降低。 相似文献
7.
移动Ad Hoc网络是一种无需固定通信基础设施、拓扑结构动态变化的无线网络,所以传统的密钥管理机制不能应用于Ad Hoc网络。本文在分析文献[1]中所提出的无线网络随机密钥分发机制的基础上提出了一个改进的基于环形通信的密钥分发协议,并对该协议进行了安全性和性能上的分析。在建立结点之间的安全信道时,该协议引入环状的合作结点集,不仅能够保证安全性和鲁棒性,而且大大降低了通信量。 相似文献
8.
9.
文章针对军事通信对数据传输的实时性、密钥更新的效率、带宽利用率以及存储空间的开销上的需求,基于层状结构群组及军事通信应用的特点和安全性要求,提出了一个新的密钥管理方案。 相似文献
10.
PANG Guang-qian 《数字社区&智能家居》2008,(33)
根据哈希函数链的单向性,设计出一种基于哈希函数链的密钥分发机制,通过将哈希链与对称加密算法和非对称加密算法的结合应用,为每个用户组的成员分发特定的服务密钥,实现了密钥分发的实时性、动态性和安全性。 相似文献
11.
Angelo Rossi Samuel Pierre Suresh Krishnan 《Journal of Network and Systems Management》2010,18(3):327-347
With the growing interest in converging fixed and mobile networks (FMC), mobile applications will require more and more resources
from both the network and the mobile device. In such context, multicasting is essential because it lowers bandwidth consumption
by simultaneously reaching a group of multiple recipients. Securing multicast flows has been extensively studied in the past,
but none of the existing solutions were meant to handle the constraints imposed by mobile scenarios, in particular the high
packet-loss rate. The need for a low overhead self-healing rekeying mechanism that is scalable, reliable and suitable for
mobile environments has never been more urgent than with the arrival of FMC in 4G networks. This paper presents two self-healing
recovery schemes based on the dual directional hash chains (DDHC) for the logical key hierarchy (LKH) rekeying protocol. This
enables a member that has missed up to m consecutive key updates to recover the missing decryption keys without asking the
group controller key server (GCKS) for retransmission. Conducted simulations show considerable improvements in the ratio of
decrypted messages and in the rekey message overhead in high packet loss environments. 相似文献
12.
13.
14.
15.
16.
The Design and Implementation of a Self-Healing Database System 总被引:1,自引:0,他引:1
Peng Liu Jiwu Jing Pramote Luenam Ying Wang Lunquan Li Supawadee Ingsriswang 《Journal of Intelligent Information Systems》2004,23(3):247-269
In this paper, we present the design and implementation of ITDB, a self-healing or intrusion-tolerant database prototype system. While traditional secure database systems rely on preventive controls and are very limited in surviving malicious attacks, ITDB can detect intrusions, isolate attacks, contain, assess, and repair the damage caused by intrusions in a timely manner such that sustained, self-stabilized levels of data integrity and availability can be provided to applications in the face of attacks. ITDB is implemented on top of a COTS DBMS. We have evaluated the cost-effectiveness of ITDB using several micro-benchmarks. Preliminary testing measurements suggest that when the accuracy of intrusion detection is satisfactory, ITDB can effectively locate and repair the damage on-the-fly with reasonable (database) performance penalty. 相似文献
17.
KEM-DEM 结构的混合密码体制是获得IND-CCA安全最实际有效的方法,传统的KEM由公钥加密方案实现,仅提供DEM使用的会话密钥的保密性安全.2005年Alexander等人将签密的概念与KEM-DEM结构的混合密码体制相结合,提出了Signcryption KEM-DEM结构的混合签密.其中Signcryption KEM是利用发送者私钥和接收者公钥共同生成会话密钥及其密钥封装.该方法可以使密钥封装同时具有保密安全性和不可伪造安全性.在基于身份密码体制上扩展了签密密钥封装的定义,结合Sakai-Kasahara私钥提取结构以及椭圆曲线上相关的困难问题给出了一个基于身份的签密密钥封装的实例方案,并在随机预言机模型下对该实例方案的安全性进行了证明.该方案具有ID-IND-CCA保密性安全和ID-UF-CMA不可伪造性安全.提出的实例方案在会话密钥封装阶段不需要进行对计算以及映射到点的Hash函数计算.通过有效的对优化计算和点压缩技术,本实例方案在具有高安全性的同时也具有执行性能上的优势. 相似文献
18.
19.
本文研讨了ATM虚通道自愈环的功能、结构、控制及故障自动恢复的原理和实现,综述了 宽带自愈环的发展前景及开发阶段。 相似文献