首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 625 毫秒
1.
安全组播的动态密钥管理   总被引:1,自引:0,他引:1  
提出了一种基于计算的动态密钥生成算法,对算法进行了安全性和效率方面的分析,论证了基于该算法的密钥管理方案的安全可行性,该算法非常适用于组播规模较大的环境下的应用,与传统的逻辑层次树密钥管理方案相比较,它大大地减少了密钥的存储量以及密钥更新时的通信量。  相似文献   

2.
给出一种区分服务组播的三层实现模型,在此基础上给出一种基于封装和聚集组播的区分服务组播实现方案:EADSMCast(Encapsulated and Aggregated DiffServ Multicast). 一方面通过对基于封装的DSMCast方案的改进,在组播分组头部封装聚集组播树上核心路由器的转发信息,保持了区分服务域中核心路由器的无状态性和可扩展性;另一方面,通过对聚集组播的组-树匹配算法的改进,使多个具有相同或相似转发结构的组播组共享一棵聚集组播树,有效地减小了边界路由器中组播路由表的规模。仿真实验结果表明,EADSMCast是一种能够支持异构QoS组播、可扩展性良好的区分服务组播实现方案。  相似文献   

3.
针对远程桌面协议RDP中单向认证机制存在的安全隐患,文中提出了一种新的基于椭圆曲线计算难题的认证机制,该机制通过使用椭圆曲线算法ECC替代原协议中的RSA算法,实现了服务器和客户端的双向认证,简化了密钥的计算过程,保障了数据的安全传输。实验结果表明该机制不仅提高了协议的安全性,也提高了协议的效率。  相似文献   

4.
详细分析了地理位置和路由信息对于密钥分发方案的重要性,以及利用K-means算法构造逻辑密钥树的不足,提出一种新的基于路由分支法的节能组播密钥分发方案.实验表明该方案大大减少了组播密钥更新的能耗.  相似文献   

5.
多播密钥管理是确保多播安全通信的核心问题.目前,多播密钥管理多采用基于密钥树的方法,存在控制复杂、难于分布式管理、可靠性和安全性差、密钥存储量大等问题.介绍了基于秘密共享机制进行多播密钥管理的研究进展和相关成果,主要内容包括无条件安全的多轮撤消方案、基于秘密共享的多播密钥管理、多服务组密钥管理以及具有容侵能力的多播密钥管理技术.该研究为解决目前多播密钥管理存在的问题提出了新的思路和方法.  相似文献   

6.
针对复杂生态信息的存储与管理问题,提出一种基于B 树的多维层次聚集立方体存储结构模型。通过将d维数据空间构建成多维层次式B 树,并节点进行压缩的二进制维层次编码,在此基础上实现了模型的快速查询、数据更新与模式更新算法。与传统的Data Cube相比,MH-Cube具有较好的查询与更新功能。生态数值实验表明,模型可为复杂生态信息的存储与管理提供较好的解决方案。  相似文献   

7.
IEEE 802.16e支持组播和广播业务,并定义了组播广播密钥更新算法(MBRA)来维护和管理组播密钥.为了提供安全组播所需的前向安全和后向安全并且提高组播密钥管理算法的可扩展性,该文参照组密钥管理协议(GKMP)对MBRA进行了优化和改进,提出一种自适应无线组播密钥分组管理算法.该算法针对实际网络的特点,结合2种分组方法,以近似最优的策略对组播成员进行分组管理.理论分析和仿真结果表明: 该算法可以显著地降低组播业务中因密钥更新导致的通信开销,从而提高网络容量.  相似文献   

8.
密钥更新效率是影响安全组播性能的重要因素. 为了避免安全组播中的密钥更新,强化密钥管理和提高安全组播的效率,在分析安全组播需求的基础上,提出组播加密方法的思想. 并通过对RSA公钥密码算法的改进,给出一种新的组播加密方法,进而给出相应的密钥管理方案. 分析表明,基于RSA的组播加密方法具有用一把密钥加密,多把密钥解密的功能. 相应的密钥管理方案实现了在任何组成员变化时,都不需要更新密钥,并且仍能满足前向和后向加密及抗同谋破解的安全组播需求.  相似文献   

9.
自适应的椭圆曲线滑动窗口标量乘法   总被引:1,自引:0,他引:1  
在公共密钥密码体系中,椭圆曲线加密算法是一种非常流行的方法,影响椭圆曲线算法执行效率的因素有很多,标量乘法就是一个重要因素.文中分析了几种现有的椭圆曲线标量乘法后,提出了一种改进的计算椭圆曲线标量乘法的算法,即自适应的滑动窗口标量乘算法.文中给出了改进算法中几个重要函数的实现方法,分析了改进算法的执行效率,并给出实验结果.  相似文献   

10.
为了探讨无线传感器网络中节点移动场景下的密钥管理方法,克服现有方案在移动节点重新加入网络方面的安全缺陷,提出了基于椭圆曲线数字签名算法的复合安全机制来验证移动场景下的节点身份,解决了其他密钥管理方案中存在的节点易受拒绝服务攻击和密钥易被敌人推算出等安全性问题.采用阶为160 bit的椭圆曲线,在带有XMTS300CB传...  相似文献   

11.
How to design a multicast key management system with high performance is a hot issue now. This paper will apply the idea of hierarchical data processing to construct a common analytic model based on directed logical key tree and supply two important metrics to this problem: re-keying cost and key storage cost. The paper gives the basic theory to the hierarchical data processing and the analyzing model to multieast key management based on logical key tree. It has been proved that the 4-ray tree has the best performance in using these metrics. The key management problem is also investigated based on user probability model, and gives two evaluating parameters to re-keying and key storage cost.  相似文献   

12.
一种新的基于ECC的Ad hoc组密钥协商协议   总被引:1,自引:1,他引:0  
在Ad hoc网络中进行安全的组通信,安全的组密钥协商协议是关键.采用椭圆曲线密码方案(elliptic curve cryptosystems,ECC),提出了一种安全有效的Ad hoc网络组密钥协议,并对其可行性和安全性进行了证明.针对Ad hoc 网络节点有随时加入或离开组的特点,提出有效的具有前向保密与后向保密...  相似文献   

13.
在分析现有三个版本组成员管理IGMP的基础上,对多播路由器的组成员管理提出一种新的扩充策略.该策略认为多播路由器查询或主机报告物理子网中没有多播组成员存在,不是立即向上端路由器发送剪枝信息,而是根据该物理子网与多播组的上下文关系延迟发送剪枝信息,这样可以避免当很快可能有主机加入该多播组时再重新发送加入信息.这种机制能够减少由于物理子网成员的减少或增加引起路由器的剪枝而带来的代价,可以减少组成员维护的代价.用Petri网对策略进行了描述与论证,分析表明该策略下多播路由器的状态变换是活的以及循环的,多播路由器可以有效地节省总的代价.  相似文献   

14.
The trusted platform module (TPM), a system component implemented on physical resources, is designed to enable computers to achieve a higher level of security than the security level that it is possible to achieve by software alone. For this reason, the TPM provides a way to store cryptographic keys and other sensitive data in its memory, which is shielded from access by any entity other than the TPM. Users who want to use those keys and data to achieve some security goals are restricted to interact with the TPM through its APIs defined in the TPM speci- fication. Therefore, whether the TPM can provide Pro- tected Capabilities it claimed depends to a large extent on the security of its APIs. In this paper, we devise a formal model, which is accessible to a fully mechanized analysis, for the key management APIs in the TPM2.0 specification. We identify and formalize security properties of these APIs in our model and then successfully use the automated prover Tamarin to obtain the first mechanized analysis of them. The analysis shows that the key management subset of TPM APIs preserves the secrecy of non-duplicable keys for unbounded numbers of fresh keys and handles. The analysis also reports that the key duplication mechanism, used to duplicate a key between two hierarchies, is vul- nerable to impersonation attacks, which enable an adver- sary to recover the duplicated key of the originating hierarchy or import his own key into the destination hier- archy. Aiming at avoiding these vulnerabilities, we proposean approach, which restricts the originating and destination TPMs to authenticate each other' s identity during duplication. Then we formally demonstrate that our approach maintains the secrecy of duplicable keys when they are duplicated.  相似文献   

15.
F2m上圆锥曲线密码的曲线参数选取和混合加密   总被引:1,自引:0,他引:1  
基于有限域F2^m,设计二进制随机圆锥曲线,可以很方便地选取任意非零点作为基点,曲线的点构成2^m+1阶有限群.提出了一种基于CCC/AES的混合加密方案CCIES来保证数据传输的保密性、完整性.此方案用户可以每次随机地自定义曲线,采用了Diflie—Hellman密钥交换协议,可以满足用户间安全快速传输大量数据的要求.  相似文献   

16.
组播技术可以为群组成员提供安全高效的群组通讯,出于安全需要对来源进行认证,来源认证的性能直接影响组播方案的性能。文章讨论了组播系统的安全性,对密钥管理方案进行了讨论,分析了Cannetti等人提出的利用MAC概念的组播来源的认证方法,并对该方法的性能进行了定量分析。分析结果对于评价安全组播来源认证方法的性能具有一定的参考意义。  相似文献   

17.
基于ECC的防欺诈门限签名方案   总被引:1,自引:1,他引:0  
门限答签名是一种由秘密共享和数字签名相结合而产生的签名体制,妥善解决密钥管理中的密钥泄漏和遗失问题,有利于提高系统的安全性.基于椭圆曲线密码体制,利用shamir的门限机制,提出了一种可以防欺诈的门限签名方案.该方案无需可信中心来生成和分发密钥,签名发布时,参与者间无需进行秘密通信,能够有效地抵制群内参与者和群外攻击者的欺诈,同时证明了其正确性和安全性,分析表明该方案的安全性是基于椭圆曲线离散对数问题的难解性,并且无需可信中心.  相似文献   

18.
组播安全问题一直是组播研究的一个难点,该文在以往研究的基础上,通过对大型密钥系统的分析提出了一个基于代理的密钥管理系统;它通过增加在代理上的一次加密过程,将整个组播组划分为若干个子组,分别进行控制;从而使得系统具有良好的可扩展性,也适用于组播成员频繁变化的情况。  相似文献   

19.
组播与单播在安全性方面有着相似的需求,但由于组播自身的特点,实现其安全性要求有更复杂的技术难度。针对组播网络存在的安全性问题,研究了基于IPV6的下一代网络的安全组播的实现方案,提出了群组密钥管理应考虑的关键问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号