首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 437 毫秒
1.
Ad hoc网络特性要求所采用的切换方案必须是轻量的。将中国剩余定理和分簇的思想相结合,为Ad hoc网络提出了一种新的门限签名方案,在此基础上,提出一种轻量级分簇切换方案。通过分簇的门限签名保证了簇对话密钥的真实性,设计了在簇内和簇间两种情况下的切换操作流程,实现了快速安全的切换。该方案能够灵活适应Ad hoc网络动态拓扑性,适用于各种规模的网络。数学证明和安全性分析表明,该方案具有很高的安全性,并具有抗共谋攻击的能力。  相似文献   

2.
Ad hoc网络安全模型的研究   总被引:9,自引:0,他引:9       下载免费PDF全文
Adhoc网络作为一种无线移动网络正成为网络研究的一个热点。而且由于它的若干特点,使得Adhoc网络在军事领域受到广泛的重视,并正在逐步应用于商业领域。但安全问题却是Adhoc网络的一个弱点。根据RSA密码体制和门限数字签名方案,提出了一种门限RSA数字签名方案,并在此基础上提出了一种基于信任分散的Adhoc网络安全模型。该安全模型对建立一个安全的Adhoc网络有着一定的意义。  相似文献   

3.
门限签名是这样一种签名体制,它主要应用于需要将签名权力以门限的方式分散在群组的各成员间的场合中。门限数字签名体制是一般数字签名体制与门限秘密共享方案相结合的产物。对门限数字签名的最新研究成果以及进展进行了追踪,对已有的方案进行分析,首先简单介绍了一种可验证的防欺诈的秘密分享方案;然后,综合运用密码学以及数论知识,基于以上方案提出了一种新的安全的门限数字签名方案,新方案在具有独特的安全性特点的同时,在通信和计算上表现得比较有效。具体表现为系统初始化结构简单,其验证算法计算复杂度小、通信成本低、安全性较好,对于签名信息在网络上的传输和处理具有实用价值。  相似文献   

4.
基于Rabin密码体制的门限签名方案   总被引:1,自引:0,他引:1  
门限密码学提供了一种安全的密钥共享方法。门限签名是门限密码学的重要组成部分。目前的门限签名主要是基于RSA和EIGamal密码体制。本文结合数字签名方案与有限阿贝尔群上的秘密分享方案,提出了一种基于Rabin密码体制的门限签名方案,并对该方案的有效性和安全性进行了分析。  相似文献   

5.
在(t,n)门限代理签名方案中,原始签名人可将签名权授权给成员数为n的代理群,代理群中任何不少于t个代理签名人可代表原始签名人生成有效的签名.门限代理签名的特点使之具有广泛的实用性.目前所提出的门限代理签名方案多基于有限域上的离散对数问题.由于椭圆曲线密码体制在相同安全级别下,具有密钥短、速度快的优点,为此提出了一种基于椭圆曲线的不可否认门限代理签名方案,其安全性基于椭圆曲线离散对数问题难解性,同时可以在需要时实现对签名者的追查.安全性分析表明,该方案可有效地挫败合谋攻击和伪造攻击.同时由于椭圆曲线密码体制的特点,使该方案的计算量和通讯量都较小.  相似文献   

6.
为了保护接收者的隐私,有向签名方案要求签名的验证必须得到接收者或签名者的合作.基于门限群签名秘密共享的思想以及离散对数的难解性,设计了一种新的有向门限群签名方案.分析表明,该方案具有安全性,与其他已存在的有向门限群签名方案相比,还具有一定的稳定性.  相似文献   

7.
基于ECC的防欺诈门限签名方案   总被引:1,自引:1,他引:0  
门限答签名是一种由秘密共享和数字签名相结合而产生的签名体制,妥善解决密钥管理中的密钥泄漏和遗失问题,有利于提高系统的安全性.基于椭圆曲线密码体制,利用shamir的门限机制,提出了一种可以防欺诈的门限签名方案.该方案无需可信中心来生成和分发密钥,签名发布时,参与者间无需进行秘密通信,能够有效地抵制群内参与者和群外攻击者的欺诈,同时证明了其正确性和安全性,分析表明该方案的安全性是基于椭圆曲线离散对数问题的难解性,并且无需可信中心.  相似文献   

8.
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案.  相似文献   

9.
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案.  相似文献   

10.
门限签名是一种特殊的数字签名,它在现实生活中具有广泛的用途;一个门限签名方案是指n个成员组成的群中,群中任何不少于t个成员合作就能产生签名,然而任何少于t个成员合作都无法伪造签名,文章提出了一种新的基于离散对数问题和分组秘密共享的门限签名方案,该方案具有消息保密性、可公开验证性和公开信道授权的优点.  相似文献   

11.
提出了一种移动自组织网络(MANET)环境下基于单向哈希函数和拉格朗日插值多项式组的(t,n)门限方案的随机密钥预共享安全引导模型,该安全引导过程分为基于单向哈希函数和拉格朗日插值多项式组的密钥预共享安全引导过程以及基于门限数字签名的密钥安全恢复协议2个部分.引导模型采用了单向哈希函数,使得每个密钥分片的子密钥难以被暴...  相似文献   

12.
Ad hoc网络中密钥分发机制的研究   总被引:2,自引:0,他引:2  
针对Adhoc网络的特点 ,提出了一种结合身份加密算法和阈值算法的有效和可扩展的密钥分发机制 .这一机制为上层的安全协议提供了运行的基础  相似文献   

13.
A proactive threshold signature scheme is very important to tolerate mobile attack in mobile ad hoc networks. In this paper, we propose an efficient proactive threshold RSA signature scheme for ad hoc networks. The scheme consists of three protocols: the initial secret share distribution protocol, the signature generation protocol and the secret share refreshing protocol. Our scheme has three advantages. First, the signature generation protocol is efficient. Second, the signature generation protocol is resilient. Third, the share refreshing protocol is efficient.  相似文献   

14.
移动Ad Hoc网络基于椭圆曲线密码体制的安全性研究   总被引:2,自引:0,他引:2  
安全性是限制移动Ad Hoc网络广泛应用的主要瓶颈;Ad Hoc网络的安全问题表现为密钥生成、密钥管理和路由安全方面.基于椭圆曲线的密码体制以其更短的密钥长度以及较低的资源需求,更适合应用于资源有限的Ad Hoc环境中、对移动Ad Hoc网络,首先给出基于椭圆曲线密码体制的GDH、3协议产生组密钥的方案;其次利用椭圆曲线密码体制实现安全路由协议SAODV(Securing Ad Hoc on—demand distance vector muting),并通过试验进一步验证了方案的可行性.  相似文献   

15.
由于Ad hoc网络的独特网络特性,其安全性特别脆弱.在分析了Ad hoc网络安全性的基础上,提出了一种聚类算法和人工免疫系统相结合来进行入侵检测的方法.该算法是一种无监督异常检测算法,它具有可扩展性、对输入数据集的顺序不敏感等特性,有处理不同类型数据和噪声数据的能力.实验表明,该算法可以改进Adhoc网络入侵检测的检测率和误检率.  相似文献   

16.
目的将量子通信的保密性与移动Ad Hoc网络的灵活性相结合,研究具有高度信息安全性的移动自组网组网方案。方法基于中间节点的量子纠缠中继模型和量子移动Ad Hoc网络的桥接方案和量子态无线传输的路由机制。结果即使在量子终端之间没有共享EPR纠缠对的情况下,同样可以完成量子态的无线传输,并且其传输时延与链路的无线跳数无关,模型和协议达到了最优。结论量子通信与移动自组网络可以优势互补,所构造的新型网络——量子无线自组网将是未来移动Ad Hoc网络的发展方向。  相似文献   

17.
802.11协议在Ad hoc网络中的应用研究   总被引:1,自引:0,他引:1  
Ad hoc网络MAC(媒体接入控制)协议的研究主要是基于802.11协议,但是802.11协议并非专为多跳网络而设计,因此在实际应用中存在TCP传输不稳定性以及节点信道接入的不公平性问题。文中提出通过调整TCP滑动窗口参数,解决Ad hoc网络中TCP传榆的稳定性;通过改进802.11协议的竞争窗口机制,解决节点信道接入的公平性。仿真结果表明,上述改进措施可以有效提高802.11协议在Ad hoc网络中的应用性能。  相似文献   

18.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。  相似文献   

19.
针对传统的TCP拥塞控制协议不能很好适用于无线Ad hoc网络的问题,本文利用跨层设计思想和优化理论,通过提取协议栈各层的特性参数,给出了无线Ad hoc网络跨层拥塞控制的改进方案CCIM (cross-layer control improvement methods). 提出了将MAC层输入、输出速率与网络层缓存队列长度相结合的拥塞检测新方法,并依据ECN显示拥塞反馈机制和扩展信令传递机制,对拥塞控制和随机接入进行建模,以便获取最优发送速率. NS2仿真结果表明,该方案能够降低端到端传输时延,使网络吞吐量和公平性得到了明显改善.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号