首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 656 毫秒
1.
王平  赵永超 《江西科学》2011,29(2):277-281
现有的无线传感器网络(WSN)密钥管理方案大都采用对称密钥管理体制,在安全性方面均存在不足。为了提高W SN密钥管理方案的安全性,将椭圆曲线密码体制(ECC)应用到无线传感器网络中,并具体分析了该方案的通信过程。最后通过与其它方案进行比较,验证了该方案的安全性以及存储开销等方面的优势。  相似文献   

2.
从增强网络安全性和降低节点能耗出发,论述无线传感器网络采用椭圆曲线密码体制进行密钥管理的必要性和可行性.基于椭圆曲线密码理论研究设计了一种适用于无线电传感器网络的可认证的新密钥协商协议,并对该协议进行验证分析,证明该协议能有效抵制节点被俘、消息重放和身份假冒等攻击,安全性高,消耗资源小,可扩展性强.  相似文献   

3.
移动Ad Hoc网络基于椭圆曲线密码体制的安全性研究   总被引:2,自引:0,他引:2  
安全性是限制移动Ad Hoc网络广泛应用的主要瓶颈;Ad Hoc网络的安全问题表现为密钥生成、密钥管理和路由安全方面.基于椭圆曲线的密码体制以其更短的密钥长度以及较低的资源需求,更适合应用于资源有限的Ad Hoc环境中、对移动Ad Hoc网络,首先给出基于椭圆曲线密码体制的GDH、3协议产生组密钥的方案;其次利用椭圆曲线密码体制实现安全路由协议SAODV(Securing Ad Hoc on—demand distance vector muting),并通过试验进一步验证了方案的可行性.  相似文献   

4.
针对无线传感器网络中节点能否移动的问题,结合中国剩余定理和椭圆曲线密码体制相关理论,提出了一种WSN中节点可移动场景下的分簇式组密钥管理方案.网络采用簇内分组思想,将组密钥管理分为2级,一级管理为簇头节点管理本簇内组长节点,二级管理为组长节点管理组内成员节点.其中一级管理采用中国剩余定理理论产生簇密钥,将计算量转交给基站,同时也节省了节点的存储开销;二级管理采用椭圆曲线密码体制产生组密钥,且每个小组共享的组密钥各不相同.移动节点重新加入网络时,由预加入簇的簇头节点对移动节点的历史更新信息进行确认,并对其数字签名进行验证,确定身份合法后将其分配给簇内成员尚有空缺的组.实验和分析结果表明,该方案中传感器节点存储开销低、能耗低,且用较小的开销实现了较高的安全性,更适合节点资源受限且易遭受攻击的无线传感器网络.  相似文献   

5.
基于椭圆曲线密码体制的门限密钥托管方案   总被引:5,自引:0,他引:5  
提出了基于椭圆曲线密码体制的门限密钥托管方案.这个方案有效地解决了“一次监听,永久监听”的问题.并且可以防止密钥管理中心与托管代理的欺诈.  相似文献   

6.
基于椭圆曲线密码协议产生会话密钥的研究与设计   总被引:5,自引:1,他引:5  
自从1985年Neal.Koblitz和Victor.Miller首先提出了椭圆曲线密码以来,椭圆曲线理论越来越被人们重视.利用椭圆曲线密码体制的ECDH协议产生会话密钥,在会话密钥产生过程中,利用ECES-ElGamal协议对用于产生会话密钥的数据进行加密,同时利用ECDSA协议进行数字签名,这样可提高密钥的安全性并可确认双方的身份.利用该方法设计的会话密钥产生方案,只需要认证中心支持,而无需密钥分配中心管理,解决了密码体制中会话密钥存储与管理的问题.  相似文献   

7.
在分析基于Diffie—Hellman的组密钥约定协议BD和TGDH的基础上,提出一种新的基于椭圆曲线密码体制的组密钥约定方案TGDH—BD。由于该方案建立在椭圆曲线离散对数计算难题之上,最大可能地减少了通信开销与计算工作量,因而更安全有效,适合分布式网络环境的组应用。  相似文献   

8.
一种能够抵抗主动攻击的改进Diffie—Hellman密钥协商方案   总被引:1,自引:0,他引:1  
该文介绍了基于椭圆曲线密码体制的Diffie—Hellman密钥协商体制,以及存在的安全性问题,分析了主动攻击的方式,并提出了对这个密钥协商的一种改进体制.论述了改进后的密钥协商体制的安全性.  相似文献   

9.
在分析已有的Differ-Hellman两方密钥交换协议的基础上,提出了一种基于椭圆曲线的多方密钥协商协议,把椭圆曲线公钥密码体制运用于密钥协商的认证过程,能够有效地防止中间人攻击和重放攻击,保证了密钥协商协议的安全性和实用性.  相似文献   

10.
在代理签名、椭圆曲线密码体制和前向安全签名的基础上,提出一种基于椭圆密码体制的前向安全代理签名方案,保证了系统在泄露密钥(或撤销密钥)后以前所做签名的有效性问题,并讨论其方案的正确性和安全性.  相似文献   

11.
关键字是数据库设计的一个重要部分,它们是数据模型和概念设计的基础。关键字对索引、XML数据的存档以及设计关系存储都是非常重要的。本文主要提出了XML文档关键字的定义,包括绝对关键字、相对关键字以及强关键字的概念,同时给出了关键字的推理规则。  相似文献   

12.
研究密钥管理方案,提出了一种基于Adhoc中密钥管理方案.该方案采用基于口令认证方法,在Adhoc中建立节点之间的信任关系,实现了节点之间的密钥认证和信息加密,同时减轻了节点的计算量和存储负担.  相似文献   

13.
提出了一种基于RSA的数字表决方案,其特点是:由密钥中心制造投票过程的各种私钥和公钥,分别分配给投票人,投票主持人,或交公证机构保管,投票不可伪造;投票不可低赖;投票人的态度保密,因此此方案特别适用于一个组织的最终决策过程。  相似文献   

14.
根据Schnorr算法提出了一种电子投票方案.该方案的特点是:投票不可抵赖;投票不可伪造;私钥由投票人本人自行保管;投票人的态度保密,即投票主持人只知道电子选票中的赞成、反对或弃权的票数,但不知道各投票人的态度.因此适合于一个组织的最终决策方案.  相似文献   

15.
分析了现在常用的两种密钥管理方法,并在此二者的基础上给出了一种简单实用的密钥管理方法,该方法利用HASH函数对用户的较短口令进行处理,把计算出真正密钥的信息分成两部分,用户只有拥有两部分信息才能计算出真正的密钥,从而可避免由于用户口令的丢失造成的数据泄密,在最大程度上保证了用户数据的安全.  相似文献   

16.
SSL协议及其几个安全性问题   总被引:6,自引:0,他引:6  
在分析电子商务安全协议SSL原理和安全的基础上,对目前SSL协议中存在的几个安全漏洞提出了改进方法,以期提高SSL协议的安全可靠性.  相似文献   

17.
分析关键要素是制定关键策略的前提 ,以可拓学的理论和分析方法为基础 ,给出了确定物元的三个关键要素———关键事物、关键特征和关键量值的分析方法和基本步骤 ,并构建了相应的物元模型 ,讨论了策略生成的方法。进而应用该理论和方法对高等级公路路面进行选型研究。  相似文献   

18.
空间网络中的节点如卫星节点、临近空间节点等都将在空中长期存在,而节点私钥若长期不进行更新则会增加其被攻破的危险,为了保证节点私钥的安全,需对节点私钥进行定期更新.采用分层分组式的组密钥管理模式,利用基于身份的公钥加密机制,提出了对空间网络中临近空间节点、私钥生成中心主密钥分量、卫星节点和地面节点的私钥更新机制,该方案能够适应空间网络的层次化架构,满足其对强扩展性、高可靠性等的要求.  相似文献   

19.
基于逻辑密钥树的组播密钥管理研究进展   总被引:1,自引:0,他引:1  
介绍了基于逻辑密钥树的组播密钥管理方案,以及针对逻辑密钥树的改进方案.分析了各个方案如何从组播应用的要求和限制出发,在满足安全需求、提高服务质量的同时尽量降低开销,指出各个方案都是在安全性、服务质量和开销等3个方面的要求之间进行适当的折衷与平衡.通过对各个改进方案的出发点及其优缺点的分析,为如何根据实际情况设计适合具体组播业务的密钥管理方案提供了参考.  相似文献   

20.
Based on public key, a quantum identity authenticated (QIA) system is proposed without quantum entanglement. The public key acts as the authentication key of a user. Following the idea of the classical public key infrastructure (PKI), a trusted center of authentication (CA) is involved. The user selects a public key randomly and CA generates a private key for the user according to his public key. When it is necessary to perform QIA, the user sends a sequence of single photons encoded with its private key and a message to CA. According to the corresponding secret key kept by CA, CA performs the unitary operations on the single photon sequence. At last, the receiver can judge whether the user is an impersonator.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号