首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
提出了一种基于半信任实体的分布式会议密钥管理方案,解决了会议系统中多子组安全通信问题.多个服务器构成系统"半信任"中心,每个服务器根据Shamir门限秘密共享方案分别产生密钥份额.子组成员被划分为辅助者和普通成员2种不同角色,以提高密钥产生和分发的效率.辅助者利用拉格朗日插值定理恢复密钥份额,计算出子组密钥,并分发给其他会议成员.仿真实验证明了本方案的安全性、健壮性,且效率较高.  相似文献   

2.
反馈式神经网络在计算方面的独特优点之一即利用简单的正运算完成复杂的逆运算。讨论了用于运算的三个实际网络:a.用乘法运算完成除法的网络;b.不需逆矩阵参数而解线性方程组的网络;c.用余数约化运算求解中国余数定理(孙子定理)的网络。  相似文献   

3.
反馈式神经网络在计算方面的独物优点之一即利用简单的正运算完成复杂的逆运算,讨论了用于运算的三个实际网络:a.用乘法运算完成除法的网络;b.不需逆矩阵参数而解线性方程组的网络;c.用余数约化运算求解中国余数定量(孙子定理)的网络。  相似文献   

4.
现有的采用密钥树结构的群密钥管理方案在降低群密钥管理开销方面不彻底,且没有考虑车辆的身份隐私.笔者提出一个面向服务的隐私保护群密钥管理方案,利用车辆假名绑定服务保护身份隐私,基于中国剩余定理设计群密钥因子,使服务群的成员能以一个模运算获得群密钥.对其进行分析表明:笔者方案比经典方案具有更高的安全性、较少的计算和通信开销.  相似文献   

5.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。  相似文献   

6.
层次秘密通信在电子商务与电子政务以及其他的具有层次结构的系统中有广泛的应用,本文通过利用单向散列函数的不可逆计算的特性,设计了一个单向的等级加密体制的密钥管理方案,上级组结点可以安全容易的获取下级组结点的密钥,反之不然.并且在方案中实现安全组的动态添加、删除及更新组结点密钥.本方案计算量小、存贮要求低,并且可以实现分布式并行化计算.  相似文献   

7.
提出了一种混合密钥管理方案.该方案借助于Blom矩阵和密钥池,来完成密钥预分配,使得所有的簇头间、节点和它的簇头间,以及节点之间都能进行安全通信.该方案还能够支持网络的拓扑结构的变化,并且能动态的管理密钥信息从而解决了密钥泄漏等问题.进行了网络安全及性能分析,包括安全性能比较、储存空间比较、通信与计算开销比较.仿真结果显示,与已有的一些密钥方案相比,该方案提高了网络的安全性,减小了存储空间.  相似文献   

8.
商晓阳 《科技信息》2010,(13):52-53
有效的密钥管理方案是实现无线传感器网络安全通信的关键。针对簇状结构无线传感器网络自身的一些特性,本文提出一种簇状无线传感器网络的分层密钥管理方案。在本方案中,分别在簇内和簇间采用不同的密钥管理体制,簇内通信密钥利用中国剩余定理生成,在将复杂计算转交给基站的同时。降低了组密钥的存储空间;簇间通信密钥借助BLOM矩阵的思想生成,有效地提高了簇头节点抗击俘获的能力。通过对比分析,该方案有效地节省了节点的能童,每个节点不需要存储大量的共享密钥,而是按照不同的传输信息和安全需求存储相应类型的密钥。并提供了较强的可扩展性、网络的可靠性、高效性等安全性能。  相似文献   

9.
研究了神经网络余数制信号处理系统。提出求余运算的逐位比较模型,以非对称Hopfield网络为基础,构造了求余运算神经网络;将此网络用于求解中国余数定理,构造了实现余十转换的一种全新方案。计算机仿真结果证实了这个新方案的高速和有效性。  相似文献   

10.
研究了神经网络余数制信号处理系统,提出求余运算的逐位比较模型,以非对称Hop-field网络为基础,构造了求余运算神经网络;将此网络用于求解中国余数定理,构造了实现务+转换的一种全新方案。计算机仿真结果证实了这个新方案的高速和有效性。  相似文献   

11.
为解决集中式多播密钥管理方案中服务器端的可靠性、安全性和可用性问题,提出了一种新的安全分散式多播的密钥管理方案.基于分散式控制和门限秘密共享的思想,将单个密钥服务器扩展为具有(t,m)门限控制结构的服务器组.多播组密钥的产生、分发和更新由多个服务器结点协作完成.提供了确保服务器成员只知道组密钥的影子密钥而不知道所产生的组密钥的安全机制,这种机制使得某些服务器成员被攻击导致信息泄漏也不会影响系统安全.此外,分散式管理结构和门限控制机制可有效避免单点失效和性能瓶颈问题,还可提高了密钥服务器的可靠性和抗毁性能.  相似文献   

12.
基于身份的多服务器认证密钥协商方案   总被引:1,自引:0,他引:1  
将基于身份的密码体制与远程多服务器密钥协商相结合,提出一种基于身份的远程多服务器密钥协商方案.用户注册时由私钥生成中心颁发私钥并安全存放于智能卡中.用户登录服务器前,双方采用基于身份的双线性配对计算进行双向身份认证,并协商生成会话密钥.服务器端无须保存口令表,用户端无须建立数据表存储相关登录信息,无须在终端能离线更改登录口令.该方案减少了密钥协商的通信开销、计算开销以及存储开销,在标准BR安全模型下该方案被证明是安全的.  相似文献   

13.
针对典型分簇式传感器网络密钥预分配方案连通性和抗毁性差、节点开销大的问题,结合中国剩余定理和LU矩阵提出了一个密钥预分配方案.该方案簇头节点与簇内节点间的通信密钥运用中国剩余定理建立,而簇头节点之间以及簇头节点和基站间的通信密钥采用LU矩阵生成,这样既克服了运用中国剩余定理建立通信密钥的单一性问题,又克服了采用LU矩阵生成通信密钥节点开销大的缺陷.方案支持节点加入与撤销,簇内节点加入与撤销时方案分别满足后向和前向安全性.与典型密钥预分配方案相比,该方案以占用一个密钥存储空间的簇内节点开销和较少的簇头节点开销既实现了网络100%的连通性,又实现了网络完全抗毁性.  相似文献   

14.
一种基于身份网格认证框架的零知识改进方案   总被引:2,自引:0,他引:2  
针对基于身份的网格认证框架存在密钥服务器仿冒用户的风险,提出了用零知识的认证技术改进方案.方案保留了原认证框架的用户私钥和会话密钥生成机制;利用模运算的不可逆性,增加用户自己产生私密信息和身份公钥机制;运用哈希运算网格服务器将用户真实身份与身份公钥绑定,其他用户可查询验证;利用私密信息和身份公钥的相关性,只有拥有自己私密信息连接双方身份才可得到确认,因而其他任何用户无法仿冒.  相似文献   

15.
利用带余数除法定理,给出根据中国剩余定理求一次同余式组时参数M'i的一个简单求法.  相似文献   

16.
提出了对分组加密算法(RKM)的改进,主要包括密钥进化算法、特征因子子矩阵和密钥的分发与更新算法.密钥进化算法是特征因子子矩阵生成算法和密钥分发与更新算法的基本组件,由一个16字节的单字节数组(称为进化指针)和一个密钥矩阵计算一个新的密钥矩阵.特征因子子矩阵是把128 bit矩阵特征因子作为进化指针代入密钥进化算法计算而得.在引入特征因子子矩阵的基础上对算法流程进行了改进,使算法的加、解密完全对称.在不降低算法安全性的基础上减少了4轮异或运算,从而降低了运算量.在密钥进化算法的基础上设计了密钥的分发与更新算法,使算法无需每次传输密钥矩阵就能共享.  相似文献   

17.
针对无线传感器网络中节点能否移动的问题,结合中国剩余定理和椭圆曲线密码体制相关理论,提出了一种WSN中节点可移动场景下的分簇式组密钥管理方案.网络采用簇内分组思想,将组密钥管理分为2级,一级管理为簇头节点管理本簇内组长节点,二级管理为组长节点管理组内成员节点.其中一级管理采用中国剩余定理理论产生簇密钥,将计算量转交给基站,同时也节省了节点的存储开销;二级管理采用椭圆曲线密码体制产生组密钥,且每个小组共享的组密钥各不相同.移动节点重新加入网络时,由预加入簇的簇头节点对移动节点的历史更新信息进行确认,并对其数字签名进行验证,确定身份合法后将其分配给簇内成员尚有空缺的组.实验和分析结果表明,该方案中传感器节点存储开销低、能耗低,且用较小的开销实现了较高的安全性,更适合节点资源受限且易遭受攻击的无线传感器网络.  相似文献   

18.
带有分级访问控制(HAC)的安全成组通信(SGC)是指一组成员根据所拥有的特权等级不同而分为若干个分组,高级的分组成员可以收到并破译低一级分组成员的信息,但反之则不被允许.提出了改进的基于中国剩余定理的安全组通信方案,该方案不仅支持安全分级控制,还具有以下一些特点:隐藏分级以及接收者的身份,对发送信息者以及信息进行验证;为接收者直接获取信息密钥提供一种方法.  相似文献   

19.
针对智能电网能源调度供给过程中储能单元隐私信息易泄露等问题,利用能源大数据对充电需求和能源供应情况进行管理,在云端协同的边缘服务系统框架下,设计基于同态加密的能源大数据安全聚合和智能调度系统.多个以边缘服务器为中心的边缘服务域负责进行用电需求的采集、验证和汇聚,然后各边缘服务域将汇聚数据提交给能源需求响应中心以制定电力调度方案.提出的多密钥同态加密运算协议,以支持不同密文域上的同态计算.然后设计了充电请求优先级计算公式,利用多密钥同态加密协议对密态用电数据(包括完成充电时间和电池充电状态等)进行计算,根据充电请求的不同优先级聚合充电请求数据,实现了隐私保护的数据协同处理、安全聚合和智能调度.与现有方案相比,本系统不仅保证了充电请求数据的保密性、完整性和可认证性,还实现了充电调度方案的隐私保护,并且能够抵抗优先级伪造攻击.大量实验的结果和仿真测试证实了方案具有较低的计算和通信开销.通过形式化的安全性证明证实了多密钥同态加密运算协议可抵抗内部和外部敌手的攻击,并且边缘服务器在整个数据聚合过程中不能获知储能单元的隐私信息.  相似文献   

20.
公钥能提供对称密钥无法提供的高安全等级。基于身份的加密技术密钥管理简单、无需第三方参与,但计算复杂度较高,不适用于无线传感网;组合公钥技术存储要求低而认证规模巨大,可在芯片级实现认证,适合无线传感网,但存在合谋攻击问题。基于身份的组合公钥认证方案,将上述技术进行优势整合,采用密钥因子矩阵取代双线性映射生成密钥,有效地降低了加密/解密计算的复杂度,从而节省了网络能耗;密钥因子矩阵基于簇生成,极大地减少了密钥存储空间,并抵御了合谋攻击。从理论上分析了方案的安全性,并通过仿真实验,证明方案在计算复杂度和能效方面具有较大的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号