首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
空间网络中基于身份的分布式密钥管理研究   总被引:2,自引:0,他引:2  
为解决在空间网络中实施集中式密钥管理困难以及维护公钥证书开销过大等问题,论文设计了一种基于身份的分布式密钥管理方案。结合空间网络特点,给出了分布式私钥生成中心的构建方法。并利用Boneh和Franklin提出的基于身份的公钥加密体制,设计了私钥更新、主密钥分量更新和会话密钥协商等策略。分析和仿真验证,该方案能满足安全要求,具有较好的扩展性。  相似文献   

2.
Ad hoc空间网络密钥管理与认证方案   总被引:4,自引:0,他引:4  
杨德明  慕德俊  许钟 《通信学报》2006,27(8):104-107
为了使一组卫星动态配置成一个具有灵活的分布式体系结构的集成网络信息系统,可以采用ad hoc组网方式,这种卫星网络的组网方式带来了新的安全挑战。提出了一个灵活的安全方案,设计了公钥基础设施和认证策略。基于完全分布式的认证中心,可以直接采用几乎所有的标准公钥认证协议。当空间节点的计算能力有限时,设计了一个轻型的基于对称密钥算法和单向散列函数的认证协议,在提供保密性和数据完整性的同时大大减小了计算量。  相似文献   

3.
基于分布式PKI的P2P网络认证技术   总被引:3,自引:0,他引:3       下载免费PDF全文
代战锋  温巧燕  李小标 《电子学报》2009,37(11):2561-2564
 由于P2P网络中的节点具有高度的自治性和随意性,使得网络的内部安全隐患突出.本文提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型.模型取代了传统CA的集中式服务器,具有低成本、高可扩展性、高可用性和容侵性.同时采用可验证门限技术确保CA私钥的安全.  相似文献   

4.
张一中 《信息技术》2007,31(12):84-89
门限式密钥共享认证已成为目前MANET的分布式认证技术的热点所在。深入分析了当前主流的几种门限式密钥共享认证方案,通过分析比较各自的优劣特性,得出了一种全新的认证体系。新的方案不仅弥补了原有方案的不完全分布式特性,更通过周期性密钥更新进一步提高了系统安全性。仿真结果表明,该方案具有高效率的性能和较高的安全级别,并具有良好的可扩展性。  相似文献   

5.
与传统网络不同,容迟容断网络(Delay/Disruption Tolerant Networks, DTN)中大部分时间不存在端到端路径,传统的基于中心服务器的各种安全机制在DTN中并不适用,DTN中的数据分发也面临着同样的问题。该文提出了一种完全分布式的安全数据分发机制,采用分布式的基于身份的认证机制,无需中心私钥生成器 (Private Key Generator, PKG)的存在,并且通过门限机制和分类数据名称到分类密钥的映射,节点只需与任意门限个邻居节点通信即可获得所需分类数据的密钥。分析和仿真实验表明,该机制在保证安全性的前提下,与基于移动密钥服务器的方案相比,其密钥获取效率大大提高,非常适合DTN这种环境。  相似文献   

6.
郭渊博  王超  王良民 《电子学报》2010,38(10):2358-2364
 为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman 密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证与密钥协商协议,可用于飞行器进入空间信息网或跨子网漫游时,与接入点之间的双向认证与密钥协商过程.分析表明,在DDH(Decisional Diffie-Hellman)假定成立的前提下,所提出的协议在UC(Universally Composable)安全模型下是可证明安全的.  相似文献   

7.
一种传感器网络分布式认证方案   总被引:1,自引:0,他引:1  
传感器网络的资源受限性给它的安全认证机制设计带来很大的困难。论文在基于椭圆曲线密码体制(ECC)的基础上提出了一种新的分布式认证方案,利用节点群实现公钥算法,在不提高节点计算强度的前提下可以实现节点间的身份认证,并有效提高整个网络的安全性。  相似文献   

8.
基于轻量级CA的无线传感器网络密钥预分配方案   总被引:3,自引:0,他引:3  
潘耘  王励成  曹珍富  李剑 《通信学报》2009,30(3):130-134
大规模传感器节点通常被部署在有潜在不利因素、甚至敌对的环境中,因而传感器网络安全问题尤为重要.传感器节点受成本、体积和功耗的限制,其能量、计算能力、存储能力及通信能力都比普通计算机要弱很多,这使得无线传感器网络中的密钥管理协议的设计面临许多新的挑战,因而提出了适合于无线传感器网络环境的轻量级的、高效的密钥预分配方案,该方案融合了基于CA的公钥认证框架和基于身份的公钥认证框架二者的优点.进一步地,基于2次剩余理论,对所设计的方案给出了高效实现.  相似文献   

9.
谭学治  吴少川  贾世楼   《电子器件》2005,28(3):672-677
提出一个分布式的具有多跳认证授权支持的移动Ad Hoc网络方案。该方案利用门限密钥分享技术把认证授权功能完全分散化,每个节点持有一个密钥份额,只有达到门限值规定数量的节点联合起来才能提供认证服务,而认证服务将不仅仅局限于本地节点,多跳范围内的节点也可以参与这项工作。此外,本文还采用多播来取代广播以减少杂项开销。本文解决了多跳认证授权所遇到的技术难题,并通过仿真验证了方案的可行性和有效性。  相似文献   

10.
张福泰 《电子学报》2005,33(5):816-819
密钥生成是密码系统的一个重要组成部分,其安全性对整个密码系统的安全性起着至关重要的作用.在群体保密通信、电子商务和面向群体的密码学中,往往需要采用分布式的密钥生成方式.本文对基于向量空间接入结构的分布式密钥生成进行了研究.以向量空间接入结构上信息论安全的一个可验证秘密分享方案为基础,提出了适应于这类接入结构的一个安全高效的分布式密钥生成协议.该协议比常见的基于门限接入结构的分布式密钥生成协议具有更广泛的适用性.  相似文献   

11.
电子商务的安全性技术是影响电子商务发展的关键技术。文章针对电子商务的安全需求,提出了基于CA体系的电子商务安全体系结构。深入阐述了信息安全技术中的加解密技术、CA数字证书技术、数字信封、数字签名技术,以及电子商务中的信息加密和身份认证的一般过程。  相似文献   

12.
当底层数据的容量以及轮廓推荐指令个数增大时,轮廓推荐的时间代价将呈指数级增长,从而严重影响其推荐效率。为此,基于超对等分布式网络(SPA),该文提出预存储w个轮廓快照来高效处理系统中u个轮廓推荐指令的分布式网络轮廓推荐算法(EMSRDN)。EMSRDN算法充分考虑SPA网络的数据存储和通信特性,利用map/reduce分布式计算模型,通过初始快照集启发式构造来快速产生最优w个轮廓快照。理论分析和仿真实验表明,该算法具有有效性和实用性。  相似文献   

13.
针对空间信息网络(Space Information Network, SIN)节点存储资源严重受限及存储可靠性问题,该文提出一种基于LT(Luby Transform)码的分布式存储策略(Distributed Storage Strategy based on LT codes, DSSLT)。采用定向随机漫步机制,使得源数据包能够更快地遍历整个网络。在信息估计阶段利用基于ID的估计方法进行网络全局信息估计,使所有节点快速获得网络全局信息。合理的数据包选择机制使得最终编码度分布趋于期望的度分布。分析和仿真结果表明,与具有代表性的分布式存储策略相比,该方法大幅度减少了数据包传输时的随机漫步步长,同时提高了译码性能,简单易行。  相似文献   

14.
Blind quantum computing (BQC) ensures that a classical client could delegate complex computing tasks to a remote quantum server safely.In order to detect the dishonest behavior of the participants,we present a verifiable multi-party universal BQC protocol in distributed networks.By using the stabilizer formalism,we propose an honesty check method to test the correctness of the graph states generated by the servers.The honesty of both the clients and the servers can be judged fairly with the help of the arbitrator.Moreover,a load balancer is introduced to control the possible breakdown of servers in the network.No-signaling principle ensures the unconditional security of the protocol.Through the use of universal resource states,our protocol can be applied in more multi-party verifiable universal BQC protocols.The failure management and workload balancing of the protocol also provide a promising prospect for the future BQC network.  相似文献   

15.
一种CA私钥安全管理方案   总被引:2,自引:0,他引:2       下载免费PDF全文
蔡永泉  杜秋玲 《电子学报》2005,33(8):1407-1410
CA(certificate authority)是PKI中的重要组成部分,负责签发可以识别用户身份的数字证书.CA的私有密钥一旦泄露,它所签发的所有证书将全部作废.因此,保护CA私钥的安全性是整个PKI安全的核心.本文介绍的CA私钥安全管理方案主要基于门限密码技术.通过将不同的密钥份额分布在不同部件上、任何部件都无法重构私钥,来确保在密钥产生、分发及使用过程中,即使部分系统部件受到攻击或系统管理人员背叛,也不会泄漏CA的私钥,CA仍可以正常工作.  相似文献   

16.
UMTS核心网在访问网络处引入可选网元GLR来减少用户远离HLR漫游时的位置管理信令开销。传统GLR方案中,GLR一般在访问网络处集中设置,随着访问网络处漫游用户数的增多,GLR有可能成为系统瓶颈,且GLR的故障对系统是致命的。针对集中式GLR存在的问题,该文提出一种分布式GLR设置方案,使用户在访问网络处的首个访问VLR成为其GLR,从而提高系统对GLR故障的抗毁性,有效降低GLR潜在的瓶颈问题。分析结果表明,该文提出的分布式GLR方案在抗毁性,缓解瓶颈问题,降低入呼数据库查询开销及延迟等指标方面都优于传统GLR方案,同时,所提出的分布式GLR方案易于实现,只需相关网元软件升级即可。  相似文献   

17.
《电子学报:英文版》2016,(6):1127-1133
Software-defined networks (SDN) maintain a global view of the network,thus improving the intelligence of forwarding decisions.With the expansion of the network scale,distributed controllers are used in a variety of large-scale networks in which subnetworks managed by controller instance are called autonomous domains.We analyze statistic frequency of communication across the autonomous domain.We calculate the autonomous domain correlations for controller instances using acquired statistical information.We cache network views to highly correlated controller instances.Distributed controllers are capable of considering both the average response time and overall storage.An experiment shows that our method can fully take advantage of these two performance indicators.  相似文献   

18.
该文研究频率选择性信道中多用户点对点分布式中继网络波束形成技术。为了均衡源节点与中继节点以及中继节点与目标节点之间的频率选择性信道,该文提出的波束形成技术在中继节点上采用有限长响应滤波器和滤波而后转发的中继数据传输方法,以最小化中继节点的发射总功率为目标,同时满足所有目标节点的服务质量(QoS)。该波束形成优化问题的直接形式由于其非凸性而难以求得最优解。该文采用半定松弛(SDP)方法将其近似为凸优化问题,进而可以用内点法高效快速求解。仿真结果表明,相较于传统的放大而后转发的波束形成技术,所提波束形成方法能有效提高频率选择性信道中多用户中继网络的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号