首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
针对安全多播中的密钥传送问题,提出了一种可以满足可靠性、实时性和可扩展性要求的传送协议,该协议充分利用逻辑密钥分层结构的特点。在传送密钥时,根据接收者的数量赋予密钥不同的权重,并由此确定了不同的前向差错控制编码冗余度,从而使接收者数量较多的密钥具有更高的可靠性。协议的性能分别通过独立丢包模型和突发丢包模型进行了分析和模拟,  相似文献   

2.
STR组密钥管理协议因采用非平衡二叉树结构使得密钥更新过程简化,它可以有效降低组密钥管理的通信开销,但这是以高额的计算开销为代价的.提出一种基于STR非平衡密钥树结构的混合分层组密钥管理方案,在继承STR协议低通信开销的特点的同时,该方案显著降低了组密钥管理的计算开销并提高了密钥更新效率.  相似文献   

3.
为了保护机器学习中决策树数据和模型的隐私,并减少计算和通信开销,提出了一种多密钥隐私保护决策树评估(multi-key privacy-preserving decision tree evaluation,MPDE)方案。利用分布式双陷门公钥密码(distributed two-trapdoor public-key crypto,DT-PKC)系统对所有数据进行加密。基于跨域安全加法协议实现来自不同公钥加密的两个密文的加法,改进原有的安全比较协议以支持多用户多密钥,保护了请求信息、分类结果和决策树模型的隐私。引入可信第三方密钥生成中心,减少了实体之间的通信开销,且在密钥分发完后离线。采用服务代理商代替用户与云服务器交互,降低了用户与云服务器之间的通信开销和用户的计算开销。安全与性能分析表明该方案具有高隐私性和高效性。同时,仿真实验显示该方案具有更低的计算开销。  相似文献   

4.
针对当前多服务器网络安全性低和通信开销大的问题,提出了一种基于交叉组合运算的密钥认证网络安全研究方法.该方法通过蝙蝠算法优化后的随机森林算法提取数据的有效特征,然后基于交叉组合运算建立协议模型完成数据判别,最后利用该协议模型对不同类型的网络攻击进行检测.实验结果显示,该交叉组合运算方法能有效地减少网络中的通信开销并提升网络安全水平,所建立的协议模型可以有效减少网络攻击的危害,且在召回率和查准率方面都有较好的效果,具有一定可行性.  相似文献   

5.
针对Ad Hoc网络中Joux协议不能抵抗主动攻击的问题,提出了一种基于簇的安全组播密钥协议.该协议采用基于身份的公钥密码体制,增加时间戳机制,同时不使用认证中心,对簇内成员进行身份认证.安全分析表明:该协议能够很好地抵抗Ad Hoc网络中的主动和被动攻击,安全地协商组密钥.性能分析表明:相对于使用认证中心的协议,减少了协议中包括通信轮数、通信次数、广播次数、消息总量等的通信开销,降低了协议中包括点乘、配对、指数运算的计算开销.  相似文献   

6.
高效的分布式组密钥协商机制   总被引:1,自引:0,他引:1  
为了解决现有的组密钥协商机制需要各组用户在本地维护完整的密钥树信息,从而严重制约安全组播系统可扩展性的问题,提出一种高效的分布式组密钥协商机制(EDKAS).在该机制中,每个组用户仅需维护一个五元组结构的密钥树分支,降低了用户的存储开销和通信开销.同时,该机制采用分布式树平衡算法,使得尽管每个组用户仅维护部分密钥树信息,仍可以很好地保持密钥树的平衡.实验结果表明: EDKAS可以有效地降低维护密钥树的存储开销和通信开销,可适用于较大规模的分布式安全组播系统.  相似文献   

7.
为了提供密钥认证并降低开销,将三叉树引入到群密钥协商中,使计算开销降低到O(log3n).通过引入群长期密钥(群公钥证书)为密钥树中的内部节点提供身份信息,并在群密钥中结合了成员和群的长期密钥及临时密钥,该方案提供了隐含密钥认证,能够抵抗主动攻击.该设计思想可以作为把可认证的两方和三方密钥协商协议扩展到多方的一种通用方法.  相似文献   

8.
基于UDP的滑动窗口协议的设计与实现   总被引:2,自引:0,他引:2  
UDP滑动窗口协议是一种适用于现代通信系统中板间通信的应用层协议,它采用滑动窗口技术来保证数据包无重复、无丢包地按序递交.文中论述了基于UDP的滑动窗口协议并给出了实现方法,通过测试分析,该协议有效地解决了TCP的高协议处理开销和UDP的低可靠性之间的矛盾,而CPU占用率比单独采用UDP只增加约3%.  相似文献   

9.
无线传感网络中基于身份的密钥管理方案研究   总被引:1,自引:1,他引:0  
文章结合门限共享方案,提出了一种基于身份的无线传感器网络密钥管理方法,该方法无需认证中心,直接通过各网络节点自身的决策,实现了通讯节点间的双向认证.引入门限密钥机制,能够较好地提高系统的健壮性,在保证系统安全性的同时,有效地改进了系统效率,并且较好地解决了丢包问题,降低了通信开销,能够较好地抵抗入侵,适用于无线传感网中...  相似文献   

10.
周晗  谢冬青 《科学技术与工程》2006,6(16):2571-25722575
当网络规模增大时,自组织密钥管理中建立证书链的开销都会急剧增大。为了解决方案的扩展性问题,提出建立一种局部完全自组的密钥管理框架。在该框架中将网络划分为多个域,域内采用局部完全自组织的构架方式,并以门限秘密共享机制和RSA非对称加密体制为基础.为各个域建立虚拟CA。不同域的两个节点可以通过虚拟CA建立域间信任关系。通过多域的划分提高了密钥管理框架的可扩展性.同时降低了远距离节点之间认证的通信开销。  相似文献   

11.
主要讨论如何实现基于广播的网上会议密钥的发布.实现机制是建立在TA基础之上的交互密钥分发方案(IKDS).根据策略可以发布使广播会议密钥到一组且将其发送到参加会议会话的具有一定优先权的用户.每一个用户都可以使用他的密钥解密网络会议信息.为了保证网络通信的安全,应采用一种简单而有效的方法来鉴别信息的发送者和接收者.  相似文献   

12.
摘要:跨域的口令密钥交换协议(C2C-PAKE),可以使处于不同区域的用户通过不同的口令协商出共享会话密钥。本文针对大多数现存的跨域交换协议均需要依赖公钥密码算法效率较低的情况,在一个高效的三方密钥交换协议的基础上,提出了一个基于验证元的跨域密钥交换协议,该协议执行一次就能生成四把会话密钥,且无需使用公钥密码算法,与同类协议相比具有很高的效率。通过安全性分析证明,本文提出的协议能够抵御已知的各种攻击。  相似文献   

13.
Combined public key (CPK) cryptography does not need certificates to guarantee the authenticity of public keys and avoids the inherent key escrow problem of identity-based cryptography. Based on the efficient CPK scheme, we present an efficient three-round two-party authenticated key exchange protocol with strong security, which is provably secure in the standard model under the decisional Diffie-Hellman (DDH) assumption. The protocol can keep the session key secret from the adversary except that one party’s ephemeral private key and static private key are all revealed to the adversary. Compared to the existing protocols, this protocol not only assures strong security but also is more efficient.  相似文献   

14.
基于身份的公钥叛逆者追踪方案   总被引:1,自引:0,他引:1  
提出一种新的基于双线性映射和身份的公钥叛逆者追踪方案,同已有方案相比较,主要优点是同时实现了以下特性:(1)用户存储的解密钥长度和广播的分组长度与用户数量无关;(2)完全抗共谋性:任意用户不能通过共谋构造出另一个不同的解密钥;(3)完全撤销性:能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;(4)完全恢复性:对于任意选择的已撤销用户,不需要对其密钥进行更新即可恢复其解密能力;(5)方案属于非对称解密;(6)方案的安全性基于有限域上解离散对数问题和判定性问题为困难问题基础之上的.  相似文献   

15.
An efficient authenticated key agreement protocol is proposed, which makes use of bilinear pairings and selfcertified public keys. Its security is based on the security assumptions of the bilinear Diffie-Hellman problem and the computational Diffic-Hellman problem. Users can choose their private keys independently. The public keys and identities of users can bc verified implicitly when the session key being generating in a logically single step. A trusted Key Generation Center is no longer required as in the ID-based authenticated key agreement protocols. Compared with existing authenticated key agreement protocols from pairings, the new proposed protocol is more efficient and secure.  相似文献   

16.
So far, most of the proposed group key exchange (GKE) protocols do not consider the attack when the adversary reveals the parties’ephemeral private keys without their long-term private keys, so these GKE protocols are insecure on this attack. In this paper, for resisting above attack, we propose a dynamic authenticated group key exchange (AGKE) protocol in the ID-based setting. Different from previous ID-based protocols, our protocol does not utilize bilinear pairings, which makes it more efficient. At last, we analyze the security of the protocol in the eCK (enhanced Canetti-Krawczyk) security model.  相似文献   

17.
提出了一种基于超立方体的跨域认证协议模型.该模型利用超立方体的结构特征,支持不同信任域间的实体双向认证.相对于传统跨域认证模型,减少了认证服务器间注册的工作量,简化了认证服务器间共享密钥的分配和管理工作.该模型还能够避免由单一权威机构认证所带来的网络瓶颈和单点崩溃等问题.分析表明,该协议模型具有较高的安全性和可靠性,从而使应用服务器能够有效地进行访问控制,保障网络安全.  相似文献   

18.
为保证无线射频(RFID)标签的安全性,降低攻击行为的损失,提出一种改进的RFID身份认证协议.在标签受到异步攻击时,通过标签中写入的随机种子数,产生非对称密钥,经过与后台数据库预留密钥进行验证,使被攻击的标签恢复到同步状态,从而降低标签数据泄露的风险,保证RFID系统的数据安全性.  相似文献   

19.
一种基于身份分层结构加密算法的广播加密方案   总被引:2,自引:0,他引:2  
现今大部分的广播加密方案使用对称密钥作为用户密钥.为了解决消息发布方和用户持有相同对称密钥所带来的密钥泄漏问题,本文使用基于Weil配对性质的HIBE算法,利用子集覆盖框架下的完全子树方法构造了一种基于身份的广播加密方案.该方案使用用户的身份作为加密的公共密钥,因此无须单独的公钥/证书发布系统.同时该算法利用HIBE中的层次密钥算法,使得用户所需的私钥存储空间从O(logN)减少到O(1).本文最后对该方案的安全性、效率和动态可扩展性进行了讨论和分析.这种基于身份分层结构加密算法的广播加密方案是一种很有应用前景的适用于无状态接收装置的广播加密方案.  相似文献   

20.
介绍了一种基于双线性配对的可扩展的安全认证机制.该机制具有以下优点:(1)在同样安全性能下,采用双线性配对签名可以有效减少密钥的长度,降低了对网络带宽的要求,从而更加适合于大型网络;(2)融合了三因素认证机制以实现泄密侦测;(3)可以根据用户要求实现密钥撤销;(4)具有高性能及可扩展性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号