首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 19 毫秒
1.
提出了一种移动自组织网络(MANET)环境下基于单向哈希函数和拉格朗日插值多项式组的(t,n)门限方案的随机密钥预共享安全引导模型,该安全引导过程分为基于单向哈希函数和拉格朗日插值多项式组的密钥预共享安全引导过程以及基于门限数字签名的密钥安全恢复协议2个部分.引导模型采用了单向哈希函数,使得每个密钥分片的子密钥难以被暴...  相似文献   

2.
提出了一种针对节点沦陷情况下的随机密钥预分配模型的细粒度分析方法.为3种具有代表性的密钥预分配模型:基础密钥预分配模型、q-composite随机密钥预分配模型和非平衡密钥预分配模型,在节点沦陷的情况下,提出了一种更适宜的威胁模型和安全弹性定义.本文的分析工作比以往关于密钥预分配模型的分析更为精确.  相似文献   

3.
提出了一个通用的基于属生的抗选择密文安全的密钥封装方案,并根据密钥抽取函数的不同功能,将标准模型下密钥抽取细化为随机提取和密钥抽取两个步骤.再以此为基础,设计了一个新的基于属性的认证密钥协商协议,定义了基于属性的可证安全密钥协商模型,并在标准模型下证明了该协议的安全性.  相似文献   

4.
基于身份的认证密钥协商允许两方或者多方在不安全信道上建立安全的会话密钥。目前的认证密钥协商协议无法抵抗导致随机数泄露的后门攻击,比如已知特定于会话的临时攻击。基于此,我们设计了一种适用于基于身份的两方认证密钥协商的逆向防火墙协议。该协议在随机预言机模型下是安全的,能够抵抗强的临时会话秘密值泄露攻击,提供了消息抗泄露性。同时该协议不使用双线性对,节省了系统运行时间。最后,利用JPBC库实现了该协议。实验结果表明了该协议与同类型的协议相比,具有较小的带宽和较短的运行时间,十分适合应用于资源受限的系统中。  相似文献   

5.
由于移动互联网络的快速发展,在不安全的移动通信环境中如何构造安全的密钥协商协议是一个富有挑战性的问题.2012年高海英设计并实现了一个在标准模型下的安全的认证密钥协商协议.通过对该协议的安全性分析,发现该协议在无会话密钥托管模式下并不满足PKG前向安全性.为了弥补该协议的不足,提出了一个安全的基于身份认证密钥协商协议.该协议能够抵抗未知密钥共享和密钥泄露伪装攻击,同时具有前向安全性和已知密钥安全等安全性质.方案的安全性分析表明,新的方案比高海英的协议具有更高的安全性.  相似文献   

6.
从平面无线传感器网络的拓扑结构、无线共享通信及安全机制等固有特征出发,对无线传感器网络上的恶意软件传播动力学进行研究.首先,使用随机几何图建立平面无线传感器网络模型;然后,基于元胞自动机理论建立恶意软件SI(Susceptible-Infected)传播模型,该模型充分考虑无线传感器网络固有特征和传播特征,模型建立引入MAC机制和随机密钥预分布方案.分析和仿真表明,无线传感器网络的空间局域化结构特征、无线信道共享机制和安全管理应用主导了传播增长效果,限制了恶意软件传播速度,降低了在无线传感器网络中大规模流行恶意软件的风险.文中提出的模型能够描述无线传感器网络中恶意软件传播行为,为建立无线传感器网络安全防御机制提供了基础.  相似文献   

7.
针对随机密钥预分配方案(简称为“EG方案”)只适用于平面结构及节点密钥存储开销较大等问题,提出一种基于分簇结构设计的非对称随机密钥预分配方案,簇头之间采用完全密钥共享技术,在分簇内部簇头和普通节点之间采用非对称的随机密钥预分配技术.该方案通过提升簇头和簇内普通节点共享密钥的概率建立簇内节点的安全连接,通过簇头节点的转发来实现簇间节点的安全连接.结果表明,相比EG方案,该混合密钥预分配方案在达到相同的安全连通度的情况下,可有效减少簇内节点的密钥存储开销.  相似文献   

8.
基于随机密钥预分配方案(KPS),提出了一种基于位置信息的随机密钥预分配方案(PKPS),此方案通过使用位置信息和优先级划分的方法,提高了邻居节点拥有相同密钥的概率,从而提高了节点能够安全通信的概率.文中详细介绍了此方案的具体内容,并对它的性能做了详细的分析.分析结果表明,与随机密钥预分配方案相比,文中所提方案能大大改善无线传感器网络的各种性能,如通信负载、网络连通度、网络对于节点被俘获的抵抗性等.  相似文献   

9.
IKE协议已成为因特网上最具应用前景的密钥交换协议.简要介绍IKE的工作机制之后,对其消息交换的全过程给出了安全性分析.针对现有协议存在的不足,对基于预共享密钥验证的主模式交换过程给出了新的改进模型,提出了身份散列载荷的概念以及进行两次认证的思想,保护了预共享密钥的安全,进而也增强了抵御中间人攻击和DoS攻击的能力.最后,结合freeS/WAN源代码,修改和增加了相应的函数,将改进思想融入其中.  相似文献   

10.
针对无线传感器网络(WSN)中路由协议的安全隐患,提出了一种安全的路由协议.该路由协议在传统的定向扩散协议基础上增加安全机制,把整个路由过程分为路由建立和路由更新2个阶段,并对其安全性进行分析.通过在路由建立阶段使用小区密钥和通信密钥,能为网络选择安全的路由;路由更新能在出现路由故障时重新建立路由,进一步提高了无线传感器网络的路由安全性能.  相似文献   

11.
简要介绍了数据挖掘和安全多方计算,提出了一种高效的基于安全多方计算的保持隐私数据挖掘协议,并对协议的安全性、公平性、有效性和复杂度进行了分析.  相似文献   

12.
为了能在有限资源的无线传感器网络上进行安全的通信,本文提出了一种基于移动节点的改进扩充口令协议。  相似文献   

13.
0 IntroductionKey agreement protocol is vital to Web security,whichallows two communication parties (i .e.the Web cli-ent and Web server) to establish a secret session key overan open network. The session key,generated with contri-butions fromall the communicating parties ,is usually sub-sequently be used to achieve some cryptographic goal be-tweenthe Web clients and servers ,such as confidentialityor dataintegrity. The first two-party key agreement proto-col was first proposed by Diffie and…  相似文献   

14.
针对传统的定向扩散路由协议网络中节点耗能大、网络中兴趣消息冗余严重及时延大等不足。本文提出了一种基于RSSI的分层定向扩散路由协议。该协议在兴趣扩散的过程中,将网络中的节点进行分层,实现兴趣消息在层与层间传输,大大减少了兴趣重复传播。与此同时,记录每个节点各传播路径上的RSSI值,这样在找到匹配的数据源节点的同时,就能确定一条最优路径来进行数据的传输。仿真实验结果表明,与传统的定向扩散路由协议相比,该协议减少了参与兴趣扩散的节点数量、降低了节点的平均能耗同时减少了时延,使网络性能得到显著的改善。  相似文献   

15.
0 IntroductionThe real-ti me database system(RTDBS) is usually ap-pliedto the safety-critical applications .Inthese applica-tions,besides the ti ming constraints ,it is essential to preventunlawful information flows between different transactions .The traditional real-ti me concurrency protocols such as two-phase locking high priority (2PL-HP)[1], priority ceiling(PC)[2], OPT-WAIT[3], OPT-SACRIFICE[4], etc ., con-centrate on how to mini mize the missing deadlines ratio oftransactio…  相似文献   

16.
一种理性安全协议形式化分析方法及应用   总被引:1,自引:0,他引:1  
博弈逻辑ATL和ATEL可以对传统安全协议的公平性、安全性等性质进行分析与验证.不过在理性环境下,由于参与者对知识的自利性,ATL和ATEL都不适合形式化分析与验证理性安全协议.于是在并行认知博弈结构CEGS中引入效用函数和偏好关系,得到新的并行认知博弈结构rCEGS,并在合作模态算子《Γ》中引入行为ACT参数,提出新的交替时序认知逻辑rA-TEL-A,并基于不动点描述rATEL-A时序算子.然后基于rATEL-A,提出适合于形式化分析理性安全协议的推理系统,并对具体的理性安全协议的公平性、安全性等性质进行形式化分析.  相似文献   

17.
Researchers have proposed several security protocols to protect the electronic commerce security in these years;however,not all of them are secure enough.This article extends model checking method with Casper/FDR2 to model and analyze a new electronic protocol.Attacks are found in the protocol and their mechanisms are discussed.A variety of solutions are given to different security flaws.The improved protocol is proven to be robust and secure.  相似文献   

18.
具有优化和安全特征的基于模式码比较的WSN数据融合协议   总被引:1,自引:0,他引:1  
数据融合及其安全性是无线传感器网络(wireless sensor network,WSN)实现高效、安全通信的关键.提出了一种具有优化和安全特征的模式码比较无线传感器网络数据融合协议,在该协议中,基于非物理意义的模式码保证了数据的机密性,传感节点利用模式比较算法实现数据融合,结合一种优化的发送节点选择机制,在进行数据...  相似文献   

19.
仅借助Hash函数和异或运算,构造了一种高效、可证明安全的基于口令的密钥交换协议.在随机预言模型下,该协议的安全性可紧致归约到计算Diffie-Hellman难题上,从而证明该协议是语义安全的,并能对抗离线字典攻击.最后,与同类协议相比,该协议显示出更高的执行效率与通信效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号