共查询到19条相似文献,搜索用时 46 毫秒
1.
2.
基于簇的ad hoc网络密钥管理方案 总被引:2,自引:0,他引:2
将自认证公钥的概念和组合公钥的思想相结合,为ad hoc网络提出了一种新的门限密钥分发方案,在此基础上,和\"簇\"的组网方式结合,提出一种完整的密钥管理方案.该方案公钥自身具有认证功能,不需要证书管理,密钥分发过程简单,消除了IBE(identity-based encryption)方案中存在的密钥托管问题.方案能够灵活地适应ad hoc网络动态拓扑性,适用于各种规模的网络.理论和仿真分析表明,该方案计算量和通信量都比较小,与PKI、IBE方案相比,具有更高的安全性和实用性. 相似文献
3.
Ad hoc网络中基于双线性配对的STR组密钥管理协议研究 总被引:3,自引:0,他引:3
STR组密钥管理协议具有较好的计算、通信和存储代价,但在安全性方面,由于没有提供密钥认证,不能抵御主动攻击.在分析STR协议基础上,引入双线性配对密码体制和三叉密钥树来实现组密钥管理,提出PSTR(bilinear pairing-based STR)协议,其中包括密钥产生过程及其6个子协议,对PSTR协议安全性进行分析,证明了PSTR协议在计算上是安全的.分析与比较了PSTR协议和STR协议的性能,结果表明PSTR协议在通信代价、计算代价和存储代价均优于STR协议,因此PSTR协议是ad hoc环境下一种新型、可靠的组密钥管理协议. 相似文献
4.
Ad Hoc网络是一种独具特色的网络,作为一种新型的无线,多跳、无中心分布式控制网络,它无需网络基础设施,具有很强的自组织性,鲁棒性.抗毁性和容易构建的特点,其安全问题一直是研究的热点和难点.文中提出了一种改进的基于椭圆曲线密码组合公嘲的ad hoc密钥管理方案.与原方案相比,除了保持快捷地计算出节点的公私钥对、扩展性好、无需证书等特性外,新方案进一步提高了ad hoc网络的安全性,避免了单点失败. 相似文献
5.
环Zn上椭圆曲线的密钥交换协议 总被引:7,自引:0,他引:7
设n=pq,p,q为奇素数,环Zn上的椭圆曲线En(a,b)的SOM密钥交换协议与QV密钥交换协议均选取En(a,b)上的阶为Mn=lcm{#Ep(a,b),#Eq(a,b)}的点G作为公钥(称G为基点),并且限定其对应的Ep(a,b)和Eq(a,b)均为循环群,这就限制了这两个协议只能选择一类特殊的椭圆曲线En(a,b)构作密钥交换协议.本文指出,Ep(a,b)和Eq(a,b)均为循环群这一限定是不必要的.本文给出了En(a,b)上存在阶为Mn的点G的一个充分必要条件,并给出一个例子,其中Ep(a,b)为循环群,Eq(a,b)为非循环群,且对应的En(a,b)上有阶为Mn的点G.同时,本文选取En(a,b)上阶为lcm{n1,m1}的点作为基点,这里n1,m1分别为Ep(a,b)和Eq(a,b)的最大循环子群的阶.这样,就能够选择更多的椭圆曲线En(a,b),用来构作密钥交换协议(包括将两方之间的密钥交换协议扩展到三方). 相似文献
6.
7.
适合ad hoc网络无需安全信道的密钥管理方案 总被引:4,自引:0,他引:4
密钥管理问题是构建ad hoc安全网络系统首要解决的关键问题之一.针对ad hoc网络特点,提出了一个无需安全信道的门限密钥管理方案.该方案中,可信中心的功能由局部注册中心和分布式密钥生成中心共同实现,避免了单点失效问题;通过门限技术,网络内部成员相互协作分布式地生成系统密钥;利用基于双线性对的公钥体制实现了用户和分布式密钥生成中心的双向认证;通过对用户私钥信息进行盲签名防止攻击者获取私钥信息,从而可以在公开信道上安全传输.分析表明该方案达到了第Ⅲ级信任,具有良好的容错性,并能抵御网络中的主动和被动攻击,在满足ad hoc网络安全需求的情况下,极大地降低了计算和存储开销. 相似文献
8.
在安全的组通信中,组密钥管理是最关键的问题.论文首先分析了组密钥管理的现状和存在的问题,然后基于椭圆曲线密码体制,针对Ad hoc网络提出了一种安全有效的分布式组密钥管理方案,并对其正确性和安全性进行了证明,由椭圆曲线离散对数困难问题保证协议的安全.针对Ad hoc网络节点随时加入或退出组的特点,提出了有效的组密钥更新方案,实现了组密钥的前向保密与后向保密.与其他组密钥管理方案相比,本方案更加注重组成员的公平性,没有固定的成员结构,并且还具有轮数少、存储开销、通信开销小等特点,适合于在Ad hoc网络环境中使用. 相似文献
9.
基于椭圆曲线密码体制的动态秘密共享方案 总被引:15,自引:2,他引:15
文章给出了一个基于椭圆曲线公钥密码体制的动态秘密共享方案,有效地解决了共享秘密的动态更新,子密钥动态分配和欺诈问题,且易于实现,效率高。方案的安全性基于求解有限域上椭圆曲线离散对数的困难性。 相似文献
10.
11.
文献[1~4]给出了通信密钥分散管理的几个方案。而经文献[5~7]分析研究,指出这几个方案并不是(k,n)门限方案。本文首先给出了判定不是(k,n)门限方案的简易方法,然后分析这几个方案不是(k,n)门限方案的原因,并对这几个方案给予修改,使得它们确实是(k,n)门限方案。最后对[8~10]给予讨论,指出它们存在的问题。此外还指出了其中一些方案其实是多密钥的(k,n)TCSSS。 相似文献
12.
13.
提出一种基于椭圆曲线加密的非交互式零知识证明协议,并基于该证明协议提出一个可公开验证的密钥共享方案.在该方案中,密钥和密钥份额被嵌入椭圆曲线的点上,任何人均可对密钥和密钥份额进行验证,只有合法参与者集合可恢复出密钥,但无法知道密钥的具体内容;这样有效阻止了攻击者窃取密钥,也防止了数据的误发和成员之间的欺诈,更有利于密钥的复制与更新. 相似文献
14.
一种传感器网络分布式认证方案 总被引:1,自引:0,他引:1
传感器网络的资源受限性给它的安全认证机制设计带来很大的困难。论文在基于椭圆曲线密码体制(ECC)的基础上提出了一种新的分布式认证方案,利用节点群实现公钥算法,在不提高节点计算强度的前提下可以实现节点间的身份认证,并有效提高整个网络的安全性。 相似文献
15.
16.
椭圆曲线密码体制有着巨大的发展前景,然而其运算速度限制了它在实际应用中的发展。本文综合分析了仿射坐标系统、影射坐标系统、雅可比坐标系统、五元素雅可比坐标系统在加法和倍点运算上的优缺点,提出了一个改进的雅可比坐标系统,并且建议使用混合的坐标系统来改进椭圆曲线上的加法和倍点运算的速度。 相似文献
17.
椭圆曲线密码体制的研究 总被引:1,自引:1,他引:1
椭圆曲线密码体制(ECC)是利用椭圆曲线点群上的离散对数问题的难解性而提出的一种公开密钥算法,文章以ECC为研究对象,从数据加密角度研究了椭圆曲线密码体制,对椭圆曲线密码体制进行了详细的讨论,并总结了椭圆曲线体制在几个方向的应用。 相似文献
18.
针对Diffie-Hellman密钥交换协议和ECDH密钥协商协议的缺陷,给出了一种改进后的可认证密钥协商协议。该协议具有等献性、密钥不可控、密钥确认、完美前向安全以及抗已知密钥攻击等安全特性。跟以往的密钥协商协议相比,其管理简单、开销较低、安全性高、扩展性较好且实现了身份认证,以较低的计算成本和较高的运算效率实现了通信双方安全的会话密钥协商与密钥验证,能够较好地适用于大规模网络的端到端密钥管理。 相似文献
19.
野战军事网络极易受到各种攻击和破坏,有效的密钥管理是实现安全通信的关键。该文提出了一种分层密钥管理方案,具有可靠性、高效性、管理方便、易于实现的特点。 相似文献