首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于双向散列链的自愈组密钥分发机制存储、通信和计算效率高,但易遭受敌方的合谋攻击.针对这一问题,提出了滑动窗口自愈的密钥分发机制.采用带密钥的双向散列链,引入自愈密钥参与会话密钥的计算.通过滑动窗口控制自愈区间,减少了密钥暴露,实现了抗区间合谋攻击的能力.相关分析和仿真结果表明,相比于前人的工作,该方法在保证效率的前提...  相似文献   

2.
TGDH协议是一种较好的适合于对等群组的密钥管理方案,通过对该协议的分析,发现该协议在通信方式上存在不足,密钥更新协议使用了多余的消息,需要占用更多的带宽.本文通过设计一个求密钥关联集的预备算法,利用该算法重新设计了密钥更新协议,改进了TGDH密钥更新协议通信方式的不足.理论分析结果表明:改进后的协议有效降低了TGDH协议的通信负载和密钥存储负载,使通信带宽从O(nlogn)降低为O(n),节点的密钥存储量由O(n)降低为O(logn);仿真实验结果进一步表明改进后的协议具有更好的通信性能.  相似文献   

3.
一种高效的组密钥分发协议   总被引:1,自引:0,他引:1  
在一个大型动态多播群组中,提高组密钥更新效率是一个具有挑战性的难题.分析现存组密钥管理方案的基础上,提出了一种新的组密钥分发协议,该协议使用了异或运算和伪随机函数,使得逻辑密钥树上的密钥呈现出规律性,从而降低了存储量、通信量和计算代价,同时还引入了两个变量将密钥的更新过程分为必要更新与辅助更新两大部分.最后,对协议的安全性进行了分析,并从存储复杂度,通信复杂度和计算量三方面对协议的性能进行了评估.  相似文献   

4.
一种可认证的群组密钥协商协议   总被引:1,自引:0,他引:1  
群组密钥协商协议可以使得所有组员协商出一个相同的密钥,该密钥可以被用到后续的组员之间的安全通信中,保证群组通信的机密性、完整性和真实性。本文在可认证双方密钥认证协议和BD群组密钥协商协议的基础上,提出了一种可认证的群组密钥协商协议(ABD)。和BD相比,ABD不仅能抵抗被动攻击还能抵抗主动攻击。  相似文献   

5.
安全、高效的群组密钥管理方案是保证群组通信安全的关键。在综合考虑军队保密通信和群组密钥管理的特点及要求的基础上,提出一种基于等级树模型的群组密钥管理方案。根据军队隶属关系建立等级树模型,引入单向散列函数生成层间密钥以维护上下层访问权限,对底层小组的密钥管理采用一种逻辑密钥层次(LKH,Logical Key Hierarchy)的改进算法。对该方案的性能分析结果表明该方案在通信开销、密钥存储开销等方面优于其他同类方案。  相似文献   

6.
文章利用拉格朗日插值多项式,提出一种基于簇的无线传感器网络组密钥管理方案。方案将组密钥以分量的形式存储在各合法节点中,合法节点通过和一定数目的邻居节点协作获得新的组密钥,并利用加密广播更新组密钥分量,提高了系统抗合谋攻击的能力,通信、存储开销也有所降低。  相似文献   

7.
移动Ad Hoc网络是一种无需固定通信基础设施、拓扑结构动态变化的无线网络,所以传统的密钥管理机制不能应用于Ad Hoc网络。本文在分析文献[1]中所提出的无线网络随机密钥分发机制的基础上提出了一个改进的基于环形通信的密钥分发协议,并对该协议进行了安全性和性能上的分析。在建立结点之间的安全信道时,该协议引入环状的合作结点集,不仅能够保证安全性和鲁棒性,而且大大降低了通信量。  相似文献   

8.
针对无线传感器网络广播组播通信时,组密钥管理难以保证前向安全性,后向安全性和抵抗合谋攻击的问题,本文在分析现有组密钥管理方案的基础上,提出了一种新型广播组密钥管理方案。该方案运用基于密文策略的属性加密算法预置网络系统参数,进行网络内正常通信,在节点加入和退出时,可以安全、有效地更新组密钥,解决了EBS不能抵抗合谋攻击的问题。文章通过与目前典型的密钥管理方案作对比,证明该方案在通信带宽和抗合谋攻击能力等方面有一定的优越性。  相似文献   

9.
武俊  王生 《计算机与数字工程》2010,38(6):105-107,144
文章针对军事通信对数据传输的实时性、密钥更新的效率、带宽利用率以及存储空间的开销上的需求,基于层状结构群组及军事通信应用的特点和安全性要求,提出了一个新的密钥管理方案。  相似文献   

10.
根据哈希函数链的单向性,设计出一种基于哈希函数链的密钥分发机制,通过将哈希链与对称加密算法和非对称加密算法的结合应用,为每个用户组的成员分发特定的服务密钥,实现了密钥分发的实时性、动态性和安全性。  相似文献   

11.
With the growing interest in converging fixed and mobile networks (FMC), mobile applications will require more and more resources from both the network and the mobile device. In such context, multicasting is essential because it lowers bandwidth consumption by simultaneously reaching a group of multiple recipients. Securing multicast flows has been extensively studied in the past, but none of the existing solutions were meant to handle the constraints imposed by mobile scenarios, in particular the high packet-loss rate. The need for a low overhead self-healing rekeying mechanism that is scalable, reliable and suitable for mobile environments has never been more urgent than with the arrival of FMC in 4G networks. This paper presents two self-healing recovery schemes based on the dual directional hash chains (DDHC) for the logical key hierarchy (LKH) rekeying protocol. This enables a member that has missed up to m consecutive key updates to recover the missing decryption keys without asking the group controller key server (GCKS) for retransmission. Conducted simulations show considerable improvements in the ratio of decrypted messages and in the rekey message overhead in high packet loss environments.  相似文献   

12.
提出了一种入侵容忍的密钥分发方案。在该方案中,密钥的生成由若干服务器通过秘密共享机制协作完成,每个服务器并不知道所生成的密钥,只持有其秘密份额。密钥分发的过程同样基于秘密共享实现,由用户获取各服务器所持有的秘密份额进行恢复从而获取密钥。分析表明,该方案中不存在唯一失效点,即使一定数量的服务器被攻击者控制后,系统仍然可以完成密钥分发。  相似文献   

13.
李荟  王福利  李鸿儒 《自动化学报》2020,46(7):1411-1419
本文提出了基于多源信息融合的电熔镁炉异常工况识别及自愈控制方法.通过分析与三种异常相关的专家知识及操作经验, 本文提取了与异常工况相关的多源信息.通过融合多源信息, 建立了用于异常工况识别的贝叶斯网络模型.根据异常工况的识别结果, 利用剩余生命时间与控制变量调整量间的关系获得自愈控制措施.仿真结果表明提出的方法能够实现异常工况识别, 并且能够区分严重程度, 制定相应的自愈控制方案, 获得比现有方法更好的性能.  相似文献   

14.
熊焰  蔡翔  苗付友 《计算机工程》2010,36(18):144-146
基于层次型无线传感器网络结构提出一种可撤销、自恢复的密钥管理方案。该方案仅通过一次广播来完成密钥的更新、恢复和撤销功能,同时利用反向哈希链实现认证机制。分析结果表明,该方案在保障安全情况的同时,能实现能量消耗的减少,并提高基于数据融合的无线传感器网络的安全性和可用性。  相似文献   

15.
刘忆宁  曹建宇  叶俊  丁勇 《计算机工程》2010,36(22):122-124
基于Diffie-Hellman公钥分配体系和密封锁,给出一种改进的会议密钥分配方案。理论分析证明,该方案能够保证组成员的匿名性,防止被动攻击、重放攻击、伪造攻击,具有良好的可扩展性,并且组成员可以验证自己是否被邀请参加当前会议。与同类方案相比,该方案的密钥分配过程和恢复过程的计算量更小。  相似文献   

16.
The Design and Implementation of a Self-Healing Database System   总被引:1,自引:0,他引:1  
In this paper, we present the design and implementation of ITDB, a self-healing or intrusion-tolerant database prototype system. While traditional secure database systems rely on preventive controls and are very limited in surviving malicious attacks, ITDB can detect intrusions, isolate attacks, contain, assess, and repair the damage caused by intrusions in a timely manner such that sustained, self-stabilized levels of data integrity and availability can be provided to applications in the face of attacks. ITDB is implemented on top of a COTS DBMS. We have evaluated the cost-effectiveness of ITDB using several micro-benchmarks. Preliminary testing measurements suggest that when the accuracy of intrusion detection is satisfactory, ITDB can effectively locate and repair the damage on-the-fly with reasonable (database) performance penalty.  相似文献   

17.
KEM-DEM 结构的混合密码体制是获得IND-CCA安全最实际有效的方法,传统的KEM由公钥加密方案实现,仅提供DEM使用的会话密钥的保密性安全.2005年Alexander等人将签密的概念与KEM-DEM结构的混合密码体制相结合,提出了Signcryption KEM-DEM结构的混合签密.其中Signcryption KEM是利用发送者私钥和接收者公钥共同生成会话密钥及其密钥封装.该方法可以使密钥封装同时具有保密安全性和不可伪造安全性.在基于身份密码体制上扩展了签密密钥封装的定义,结合Sakai-Kasahara私钥提取结构以及椭圆曲线上相关的困难问题给出了一个基于身份的签密密钥封装的实例方案,并在随机预言机模型下对该实例方案的安全性进行了证明.该方案具有ID-IND-CCA保密性安全和ID-UF-CMA不可伪造性安全.提出的实例方案在会话密钥封装阶段不需要进行对计算以及映射到点的Hash函数计算.通过有效的对优化计算和点压缩技术,本实例方案在具有高安全性的同时也具有执行性能上的优势.  相似文献   

18.
提出一种高效、低延时的会议密钥管理方案——分层分组式密钥管理(DCKM)方案,DCKM解决了其他密钥管理方案中数据在子组间传递时必须经过多次解密/加密的问题,提高了数据传送效率,降低了数据延迟。在此基础上对系统进行建模分析,提出密钥更新代价最低和系统数据带宽达到最优值的方法来划分子组。仿真结果表明了该方案的正确性。  相似文献   

19.
本文研讨了ATM虚通道自愈环的功能、结构、控制及故障自动恢复的原理和实现,综述了 宽带自愈环的发展前景及开发阶段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号