首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法   总被引:1,自引:0,他引:1  
基于PGP的“信任关系”理论,利用(t,n)门限秘密共享体制,提出一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法。该算法通过对新节点的多点信任认证以及对身份标识的一致性、唯一性判断,保证了Ad hoc网络中新节点的安全性,并健全了自组织的密钥管理方案。仿真结果表明,这一算法在对新节点安全认证的同时保证了认证的成功率,由此提高了网络的安全性。  相似文献   

2.
基于分簇的网络结构给出了一种新的Ad Hoc网络密钥管理方案.方案中无需可信赖的第三方,并且使用了门限技术将PKG(public key generation)的功能分散到簇头节点上,提高了系统的安全性.采用基于身份的加密算法,用户之间无需进行公钥认证,有效地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销.  相似文献   

3.
无线传感网络中基于身份的密钥管理方案研究   总被引:1,自引:1,他引:0  
文章结合门限共享方案,提出了一种基于身份的无线传感器网络密钥管理方法,该方法无需认证中心,直接通过各网络节点自身的决策,实现了通讯节点间的双向认证.引入门限密钥机制,能够较好地提高系统的健壮性,在保证系统安全性的同时,有效地改进了系统效率,并且较好地解决了丢包问题,降低了通信开销,能够较好地抵抗入侵,适用于无线传感网中...  相似文献   

4.
基于身份的强壮门限签密方案   总被引:4,自引:0,他引:4  
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击.  相似文献   

5.
秘密共享在密钥管理的方法上是一个很重要的课题.提出秘密共享体制设计的一种新思路,首先根据大数分解的困难性设立不可逆的主密钥幂,然后通过不定方程整数解的存在性计算出结构方程特解的同组组合,再利用主密钥幂和同组组合的元素构建出恢复主密钥的子密钥,设计一个完备的(t,n)门限秘密共享方案,并对该门限方案进行安全性分析,结果显示该门限方案是无条件安全的.  相似文献   

6.
为了探讨无线传感器网络中节点移动场景下的密钥管理方法,克服现有方案在移动节点重新加入网络方面的安全缺陷,提出了基于椭圆曲线数字签名算法的复合安全机制来验证移动场景下的节点身份,解决了其他密钥管理方案中存在的节点易受拒绝服务攻击和密钥易被敌人推算出等安全性问题.采用阶为160 bit的椭圆曲线,在带有XMTS300CB传...  相似文献   

7.
密钥管理是无线传感器网络安全的基础,其中密钥预分配是可行性比较高的密钥管理方法,节点之间的共享密钥的概率一直是密钥预分配中比较重要的性能指标,可是现有的无线传感器网络密钥预分配方案大多存在节点间密钥共享概率低或者共享概率不稳定的问题.结合Blom对称多项式,通过改进TD方法,提出了一种改进的密钥预分配方法,该方法能够实现稳定的节点间高密钥共享概率,从而保证了无线传感器网络的安全连通,此外该方法还具有灵活易变的特性,可以改变传感器分组数目以及传感器存储的密钥个数,满足实际需求.  相似文献   

8.
针对现有无线传感器网络密钥计算量过大、存储空间过多和管理不够灵活的问题,在基于分簇的网络拓扑结构基础上,引入虚拟网格技术,提出基于分簇的无线传感器网络动态密钥管理方案。在簇头与活动节点之间采用基于簇基密钥的预分配策略进行通信,在簇头之间采用基于Blom矩阵并结合随机数的对密钥进行通信,该方案能在活动节点或簇头被捕获或能量耗尽时实现密钥的动态更新。与现有方案相比较,此方案能动态更新密钥,有着更好的安全性并具有良好的扩展性。  相似文献   

9.
提出了一种指定接收者椭圆曲线门限群签名加密方案.该方案根据Nyberg和Rueppel方法,利用椭圆曲线加密技术将门限群签名与指定接收者公钥加密有机地结合在一起,构造一种指定接收者的门限签名群加密方案.与传统的消息加密再数字签名的方法相比,该方案具有数据传输安全、计算复杂度和通讯复杂度低、通讯带宽小等优点.  相似文献   

10.
由于不需要基础设施和复杂的安全引导过程,证书链成为移动自组织网络公钥管理的一种重要可选方案.现有方案很大程度上依赖于节点的移动性,具有很长的预热期,认证成功率低.通过实验分析表明:对大规模移动自组织网络进行分簇,在随机选取的两个簇首之间以一定的概率相互签发少量的证书,形成的证书图涌现出明显的小世界现象.在此基础上,提出了一种改进的自组织公钥管理方案,利用证书图的小世界特征改进本地证书库的创建和认证过程.仿真结果表明,提出的改进方案在相同环境下认证成功率达到80%以上,比原有方案约50%的认证成功率有很大的提高.  相似文献   

11.
为了保护接收者的隐私,有向签名方案要求签名的验证必须得到接收者或签名者的合作.基于门限群签名秘密共享的思想以及离散对数的难解性,设计了一种新的有向门限群签名方案.分析表明,该方案具有安全性,与其他已存在的有向门限群签名方案相比,还具有一定的稳定性.  相似文献   

12.
航空器离场风险识别是民航安全生产的重要环节,但目前研究多面向航空器运动过程和静态危险源,忽略了管制业务影响和风险动态传播机理.针对此问题,本文提出了基于复杂网络的离场管制关键点识别及风险传播模型.首先,抽象管制信息交互和业务逻辑,构建复杂网络并量化各节点重要度,然后考虑安全管控延迟效应,定义风险产生、传播及恢复规则,形成离场管制风险动态传播模型.实验结果表明:本文模型能再现风险传播机理和规律,机组等10个节点为风险传播关键环节,机组对风险扩散作用最强,传播成功率峰值为0.519,塔台管制员和地面管制员为危险源时能激发其他节点进行风险控制,针对关键节点实施安全管理能有效抑制风险传播.  相似文献   

13.
异构无线传感器网络动态混合密钥管理方案研究   总被引:1,自引:0,他引:1  
在需要进行安全通信的无线传感器网络应用中,复杂的公钥系统难以在资源有限的传感节点上实现,而基于随机预分配的对称密钥系统有节点连通性不强、密钥存储空间过大、密钥协商过程复杂且不灵活等问题。因此,在异构无线传感器网络基础上,提出一种联合公钥机制与私钥机制的混合密钥管理方案(DHKAS)。该方案使用一种简便可靠的方法,以较小的代价解决了密钥管理中最关键的节点认证问题。分析结果显示,所提方案有效提高了节点的连通性、减少了密钥存储空间,并增强了网络抗攻击能力。  相似文献   

14.
基于ECC的防欺诈门限签名方案   总被引:1,自引:1,他引:0  
门限答签名是一种由秘密共享和数字签名相结合而产生的签名体制,妥善解决密钥管理中的密钥泄漏和遗失问题,有利于提高系统的安全性.基于椭圆曲线密码体制,利用shamir的门限机制,提出了一种可以防欺诈的门限签名方案.该方案无需可信中心来生成和分发密钥,签名发布时,参与者间无需进行秘密通信,能够有效地抵制群内参与者和群外攻击者的欺诈,同时证明了其正确性和安全性,分析表明该方案的安全性是基于椭圆曲线离散对数问题的难解性,并且无需可信中心.  相似文献   

15.
为了降低门限解签密算法的计算开销,基于离散对数问题提出了一种新的门限解签密方案。该方案通过随机数和私钥生成签密密钥来签密消息,引入门限共享思想获取解签密钥来恢复消息。与现有方案相比,该方案的计算开销明显较小。在离散对数假设和DDH假设的前提下,该方案满足机密性、不可伪造性、不可否认性和不相关性。  相似文献   

16.
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t1’,n1';t1,n1)(t2’,n2';t2,n2))门限特性.该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖.安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质.  相似文献   

17.
针对译码转发系统中传统的用户选择策略复杂度过高的问题,提出一种半分布式用户选择策(SDUS策略).该策略以最大化系统瞬时互信息量为目标,引入中继选择的判决门限,并根据此门限生成协作集,目的节点从协作集及源节点(当协作集为空集时)中选择信道质量最好的用户作为协作节点.SDUS策略不仅能够显著降低系统的运算复杂度,还能够改善系统的中断性能.仿真实验表明,当信噪比为20 dB且系统中的中继节点数为120时,SDUS策略的运算开销仅约为机会中继策略和选择协作策略的39.5%和51.1%.  相似文献   

18.
移动Adhoc网是一种开放式、无中心、自组织的无线局域网,它的开放通信信道导致它在认证、路由、通信时的安全性很难得到保证。在本文,一种安全的移动Adhoc通信方案被提出,该方案首先对认证中心实行分布式管理,由多个节点协同颁发CA证书,路由建立时,利用CA证书和公钥加密技术对通信双方的信息的可靠性进行验证,在会话密钥协商时,采用Diffic-Hellman算法实现了密钥的协商与交换。最后使用BAN逻辑对该方案进行安全性分析,分析结果证明该方案具有较高的安全性和有效性。  相似文献   

19.
许冉  王文彬 《科技促进发展》2021,17(9):1664-1672
本研究利用数据抓取与人工搜集相结合的方式获得研究资料,构建了企业关联网络;结合节点的网络结构属性和企业经济属性,利用熵权法确定指标权重,应用理想解相似排序法(Technique for Order Preference by Similarity to an Ideal Solution,TOPSIS)对网络节点进行重要性排序,识别网络中的关键节点,并以河南省生态水利行业为例进行了实证分析。研究发现政企合作模式下企业关联网络具备复杂网络特征,与单一利用网络结构属性的识别方法相比,TOPSIS综合评价方法效率更高,评价结果更具科学性和严谨性。政企合作模式(Public and Private Partnership,PPP)下企业通过共同参与项目或与同一政府合作的方式产生关联关系,并构成复杂网络。系统性风险可能在PPP企业关联网络上扩散,并通过枢纽节点快速影响网络全局。如何迅速有效地识别网络中的关键节点,对行业风险管理具有重要意义。  相似文献   

20.
一种安全的多层移动自组网密钥管理方案   总被引:1,自引:0,他引:1  
针对移动自组网群通信中的安全问题,提出1种多层移动自组网安全分层密钥管理方案(HKMS)。其具体内容是:首先,为了简化群结构的管理,基于多层结构模型提出双层密钥管理方案,采用节点间的交换密钥和群密钥对数据包进行双重加密,提高网络通信的安全性;针对移动自组网拓扑结构频繁变化导致群结构维护复杂问题,对节点加入和节点离开2方面进行讨论;其次,从前向安全和后向安全2方面对方案的安全性进行分析;最后,与类似方案的性能进行比较分析。研究结果表明:该方案对节点的存储量要求较低,节点加入退出相关操作的执行效率等较高,简化了群管理与维护,能有效地减少群密钥重分发数。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号