首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
从无线传感器网络的安全分析人手,在分类描述无线传感器网络密钥管理方案并分析其优缺点的基础上,结合树型密钥管理结构,提出了一种新的分簇式密钥管理方案,因不同的消息类型有不同的安全需求,该方案建立了4种通信密钥类型:个体密钥,点对密钥,簇密钥和组密钥.其中点对密钥的建立采用了基于临时认证密钥的方法,加强了对节点的身份认证功能,提高了方案的安全性.  相似文献   

2.
公开密钥密码算法和密钥共享问题的研究   总被引:1,自引:0,他引:1  
论述了在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享,多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于主密钥的安全性,研究了分析了密钥的秘密共享的LaGrange插值多项式方案。  相似文献   

3.
广义椭圆曲线数字签名链口令认证方案   总被引:1,自引:0,他引:1  
一次性口令是身份认证的重要技术。文章构造了一个基于椭圆曲线数字签名链的一次性口令认证和密钥协商方案。该方案使用了具有消息恢复功能、无须求逆的椭圆曲线数字签名算法,椭圆曲线认证密钥协商协议,密钥进化算法和椭圆曲线数字签名链等。方案有以下优点:服务器无需维护口令和验证列表;允许用户自主选择和更改口令,实现了双向认证;无需系统时钟同步和传输时延限制;能够抵抗重放攻击、离线字典攻击、中间人攻击和内部人攻击;具备口令错误敏感性和强安全修复性;生成的会话密钥具有新鲜性、机密性、已知密钥安全性和前向安全性。经对比,该方案具有更好的安全性能,适合强安全性需求的场合。  相似文献   

4.
提出了一种针对节点沦陷情况下的随机密钥预分配模型的细粒度分析方法.为3种具有代表性的密钥预分配模型:基础密钥预分配模型、q—composite随机密钥预分配模型和非平衡密钥预分配模型,在节点沦陷的情况下,提出了一种更适宜的威胁模型和安全弹性定义.本文的分析工作比以往关于密钥预分配模型的分析更为精确.  相似文献   

5.
一类高效密钥协商方案的研究   总被引:2,自引:5,他引:2  
密钥协商是密钥管理中的重要研究课题之一.文中基于Abel有限群上离散对数问题的求解困难性,通过引入可信第三方权威认证机构,提出并实现了一种简单实用的高效密钥协商方案XKAS.该方案无需繁琐的身份鉴别认证过程,也不需要引入时戳服务器,能够抵抗目前已知的各种攻击方案,安全性很高.与之前的各种类似的密钥协商方案相比,XKAS方案操作简单、高效,能够应用于各种软硬件环境中.  相似文献   

6.
探讨了机动车电子标识在交通运输行业应用过程中多应用主体的密钥管理和数据安全保障策略。首先分析了交通运输行业的数据应用特点和需求;然后在现有机动车电子标识密钥体系架构基础上,设计机动车电子标识存储区格式,并创新提出机动车电子标识在交通运输行业中应用的密钥管理体系和数据安全保障策略;最后通过模拟高速公路多义路径识别应用场景,对新构建的电子标识安全访问系统进行测试验证。结果表明,新系统能有效提高交通运输行业数据的安全性和管理效率。  相似文献   

7.
提出了在Ad Hoc网络中一种基于移动Agent的密钥管理及认证方法.移动Agent在网络中根据一定的运行策略进行移动,并不断地和所经历的节点进行数据交换,在此基础上形成一个节点信息矩阵表,矩阵表中包含了密钥信息.各节点使用其身份作为公钥,主密钥由各节点的私钥分享,从而形成基于身份的门限分布式密钥管理.该方法使用很少的Agent获得较多的全局信息并快速交换密钥信息,减少了系统的开销,具有很高的效率和鲁棒性.  相似文献   

8.
无线Ad-Hoc网络密钥分发和认证机制研究   总被引:2,自引:0,他引:2  
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

9.
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

10.
针对传统无证书签名方案中公钥和公钥持有者之间缺乏认证的问题,提出了一种基于密钥捆绑的无证书签名方案。在随机预言机模型和Inv-CDH困难问题假设下证明了方案的安全性。同时与其他无证书签名方案进行了效率比较,结果表明所提方案在计算效率上有一定优势,适用计算能力受限的物联网应用场合。  相似文献   

11.
Key establishment is the basic step for the wireless sensor network (WSN) security. The polynomial based key predistribution scheme of Blom and Blundo et al. has been the basic ingredient for the key establishment for WSNs. It is tempting to use many random and different instances of polynomial based key predistribution scheme for various parts of the WSN to enhance the efficiency of WSN key establishment protocols. This paper indicates that it is not secured in general to use many instances of Blom-Blundo et al. polynomial based key predistribution scheme in a WSN key establishment protocol. Thus the previously constructed group-based type WSN key predistribution schemes using polynomial based key predistribution scheme are insecure. We propose new generalized Blom-Blundo et al. key predistribution schemes. These new generalized Blom-Blundo et al. key predistribution schemes can be used many times in one WSN key establishment protocol with only a small increase of cost. The application to group-based WSN key predistribution schemes is given.  相似文献   

12.
A new group key management scheme against the unreliable wireless communication channel and unsafe environment was proposed for wireless sensor network (WSN). In the proposed scheme, broadcast polynomial, generated over finite field Fq based on the secret sharing, was employed to revoke compromised sensor nodes. In order to tolerate key-update message loss, group session keys were generated as one-way hash chain sequence and distributed in advance. The analysis showes that the scheme has better performance in terms of the computation and communication overhead.  相似文献   

13.
Security of wireless sensor network (WSN) is a considerable challenge, because of limitation in energy, communication bandwidth and storage. ID-based cryptosystem without checking and storing certificate is a suitable way used in WSN. But key escrow is an inherent disadvantage for traditional ID-based cryptosystem, i.e., the dishonest key generation center (KGC) can forge the signature of any node and on the other hand the node can deny the signature actually signed by him/herself. To solving this problem, we propose an ID-based ring signature scheme without trusted KGC. We also present the accurate secure proof to prove that our scheme is secure against existential forgery on adaptively chosen message and ID attacks assuming the complexity of computational Diffie-Hellman (CDH) problem. Compared with other ring signature schemes, we think proposed scheme is more efficient.  相似文献   

14.
As the wireless medium is characterized by its lossy nature, reliable communication cannot be as-sumed in the key management scheme. Therefore self-healing is a good property for key distribution scheme in wireless applications. A new self-healing key distribution scheme was proposed, which is optimal in terms of user memory storage and efficient in terms of communication complexity.  相似文献   

15.
Introduction Exposureofsecretkeysthreatensthesecurity ofadigitalsignaturegreatly.Totacklethisprob-lem,severaldifferentmethodshavebeenpro-posed,includingsecretsharing[1],thresholdsigna-ture[2],andproactivesignature[3].Thesemethods,however,needcooperativeandinteractivecompu-tationsinmultiplesevers,whicharequitecostly.Forwardsecuresignatureschemecanreducethe damageofkeyexposurewithoutcooperativeand interactivecomputations.Intheparadigmoffor-wardsecuresignature,thewholelifetimeofsigna-tureisdivid…  相似文献   

16.
一个安全有效的会议密钥分配方案   总被引:2,自引:0,他引:2  
提出了M.Steiner等人提出的会议密钥分配方案GDH.2存在的安全漏洞,并提出了一个新的安全有效的密钥分配方案,该方案适合多个用户通过不安全的通信网络进行信息交流。相对于GDH.2而言,本文案只以增加很小的计算量和通信负荷为代价,使安全性能得到较大的提高。  相似文献   

17.
基于船体分段吊运方案设计过程繁琐这一实际工程问题而研究开发的吊运方案自动化布置系统,以吊运方案的算法设计作为其核心组成部分.现以大型油船的边底段为例,通过调研、总结实际工程中边底段的吊运方案布置的特点,遵循吊运方案设计过程中的设计原则及静力学原理,结合与Tribon二次开发相关的分段数据提取等操作,设计了专门应用于大型油船边底段的吊运方案算法,该算法应用于吊运方案自动化布置系统,顺利实现了吊运眼板的自动化布置.  相似文献   

18.
为了提高公交出行者的出行效率与公交系统运行效率,最大限度地满足城市居民的公交出行需求,提出了一种“一路一线直行式”公共交通系统模式.通过分析“一路一线直行式”公共交通系统的内涵和特征,构建了模式研究的理论框架结构体系;然后着重探讨了实现这一模式所需要解决的关键技术问题,即该模式下客流分析技术、线网布局与站点设置一体化设计技术、公交优先通行信号控制与公交智能调度一体化协调技术等.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号