首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 262 毫秒
1.
分布式PKI在移动Ad Hoc网中的应用   总被引:1,自引:0,他引:1  
介绍了一种基于椭圆曲线和门限算法的数字签名算法,并提出了一个基于分布式PKI的移动Ad Hoc网络安全体系结构。该体系结构中主要采用了分布式PKI安全机制、门限密钥管理、椭圆曲线算法和动态网络分簇思想。分布式PKI和门限密钥管理的应用增加了系统的安全性、容错性,椭圆曲线算法的应用减少了对移动节点的性能的要求,分簇算法的应用减少了对节点容量的要求。  相似文献   

2.
提出了一个基于门限和椭圆曲线算法的SFDCA(Security Framework of Distributed CA)安全框架结构。SFDCA中采用了分布式CA的安全机制、门限密钥管理、椭圆曲线算法、基于设备资源的选举算法和动态网络分簇思想。分布式CA和门限密钥管理的应用增加了系统的安全性和容错性;椭圆曲线算法的应用减少了对移动节点性能的要求;分簇算法的应用减少了对节点容量的要求;基于资源的选举算法的应用提高了系统的签名效率,同时有利于设备资源利用的负载平衡。  相似文献   

3.
刘林强  宋如顺  张丽华 《计算机工程》2006,32(6):181-182,200
分析了移动自组网络基于门限机制的证书服务技术,提出了基于椭圆曲线的分布式密钥产生算法,使基于门限机制的移动自组网络证书服务彻底消除中心。最后通过算法分析,得出算法的可行性。  相似文献   

4.
与传统网络比较,移动AdHoe网络具有拓扑结构不稳定、终端能源有限、有限带宽及自组织等特点,这使得AdHoe网络的安全问题成了一个极具挑战性的研究课题,而安全问题中认证是基础。文中提出一种基于分簇结构的移动AdHoe网络的认证协议,结合门限加密机制和分布式密钥管理方案,实现各级簇头及簇成员的分布式认证。有效防止了恶意节点对消息的截取、修改、伪造、监视和窃听等外部攻击和防范内部被攻破认证节点对分布式认证的干扰。  相似文献   

5.
基于簇结构的移动Ad Hoc网络的认证协议   总被引:1,自引:0,他引:1  
与传统网络比较,移动Ad Hoc网络具有拓扑结构不稳定、终端能源有限、有限带宽及自组织等特点,这使得Ad Hoc网络的安全同题成了一个极具挑战性的研究课题,而安全问题中认证是基础.文中提出一种基于分簇结构的移动Ad Hoc网络的认证协议,结合门限加密机制和分布式密钥管理方案,实现各级簇头及簇成员的分布式认证.有效防止了恶意节点对消息的截取、修改、伪造、监视和窃听等外部攻击和防范内部被攻破认证节点对分布式认证的干扰.  相似文献   

6.
王刚  孙良旭  曾子维  杨丹 《计算机科学》2016,43(7):153-156, 185
密钥管理是实现WSN安全的首要功能。针对非对等无线传感网络中现有密钥管理存在的安全隐患和开销大等问题,提出一种安全高效的密钥管理机制。该机制包括一个基于椭圆曲线密码的轻量级签密算法,该签密不仅计算和通信代价小,还具有较好的前向安全性。基于提出的签密算法设计了完整的簇密钥管理机制,用于保证簇内通信的安全性。该机制基于簇基密钥构建各簇中的对称簇密钥,能够有效解决因簇首被俘而导致簇中所有感知节点失效的问题。为了更好地适应网络的动态性和扩展性,当网络节点变化和移动时,该机制能够基于簇密钥更新链有效地对簇密钥进行更新和维护。同时,还设计了簇密钥安全管理模型,模型能够根据网络环境安全威胁的不同,自适应进行簇密钥的更新,从而进一步提高了簇密钥更新的效率和算法性能。安全分析和性能对比表明,提出的机制在安全性和开销方面均胜于已有的其他密钥管理机制。  相似文献   

7.
基于CPK的高效移动Ad Hoc网络密钥管理方案   总被引:1,自引:0,他引:1  
移动Ad Hoc网络具有的动态网络拓扑、无线链路的弱安全性、节点的有限物理保护和无中心基础结构等特性,使得它面临严重的安全问题。因此鲁棒的密钥管理服务是移动Ad Hoc网络的安全基础。提出了一个基于椭圆曲线组合公钥方案和门限密码系统的移动Ad Hoc网络密钥管理方案。本方案的主要创新点是提出了三层密钥管理模型,并基于此模型,提出了节点密钥生成、密钥份额分发、节点密钥更新、密钥份额更新和密钥撤销的具体实现。三层密钥管理模型实现较高的安全性和较低的密钥管理开销。与基于证书的和基于身份的密钥管理方案相比,本方案在安全性和效率方面更加适用于移动Ad Hoc网络。  相似文献   

8.
分布式密钥产生技术在移动Ad Hoc网络中的应用   总被引:1,自引:0,他引:1  
介绍了移动adhoc网络基于门限机制的证书服务技术,并指出了该技术采用的临时中心存在的缺点与不安全性。提出了基于椭圆曲线的分布式密钥产生技术,使基于门限机制的移动adhoc网络证书服务彻底消除中心。最后通过算法分析,得出方案的可行性。  相似文献   

9.
沈颖  黄勤  李世贵 《微计算机信息》2006,22(24):107-109
移动AdHoc网络(MANET)由于自身的特性和特殊应用使其近年来逐步得到学术界的关注和研究。其所固有的大部分特性也正成为潜在的脆弱点,使其更易遭受各种安全威胁。在基于分布式PKI/CA体系的安全解决方案中如何生成和分发虚拟CA密钥将是一个突出的问题。文章对现有的几种方案进行了分析讨论,指出了其中存在的问题,并就此提出了一种基于门限RSA密码体制的分布式CA密钥共享生成机制,通过分布式算法由CA节点协作生成其私钥共享,提高了系统的鲁棒性和安全性。  相似文献   

10.
针对现有分簇式无线传感器网络密钥管理方案中存在的健壮性差、簇头节点抗俘获性差和可扩展性差等问题,结合组合设计和基于身份密码体制的思想,提出一种新的密钥管理方案。采用组合设计的方法构造每个簇的密钥池,使簇内节点均共享一个密钥。簇内节点使用椭圆曲线密码体制建立簇内对密钥,簇头节点使用基于身份密码体制建立簇头之间对密钥。该方案支持节点动态变化。性能分析表明,与现有的分簇式密钥管理方案相比,该方案具有良好的健壮性、簇头节点抗俘获性、可扩展性和较低的系统开销。  相似文献   

11.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions.  相似文献   

12.
利用门限机制,提出了一种基于椭圆曲线密码的Ad Hoc网络身份认证方案。该方案采用椭圆曲线数字签名来生成可验证的证书,无需可信中心,能够有效地抵御网内和网外的攻击者。分析表明,方案的安全性是基于椭圆曲线离散对数问题的难解性,其执行效率较高。  相似文献   

13.
本文提出一种基于椭圆曲线密码体制的(t,n)门限数字签名方案,该方案能防止可信中心伪造签名,避免t个及t个以上成员合谋获取群密钥和伪造签名,并且具有前向安全性。  相似文献   

14.
高天寒  郭楠  朱志良 《软件学报》2012,23(9):2465-2480
接入认证是层次型移动IPv6(HMIPv6)网络安全的基本需求.构建了适于HMIPv6的分层认证框架,设计了一种节点证书与身份相结合的签名方案,并以此为基础提出了HMIPv6网络双向接入认证机制.该机制利用基于身份密码技术简化了公钥基础设施的复杂密钥管理过程;以节点证书为接入认证的主要依据,消除了接入网络与家乡网络间的消息交互;采用提出的层次化签名方案,实现了用户与接入网络的双向认证.机制经过简单扩展,能够支持多层HMIPv6网络的接入认证.性能与安全性分析表明,与传统的及其他基于身份的认证方案比较,所提出的机制拥有更高的认证效率和安全性.  相似文献   

15.
基于身份标识的公开密钥管理方案避免了传统PKI模型下繁杂的公钥签发及验证等操作,对于通信带宽有限、结点计算资源有限的MANET来说,具有较强的优势.基于分布式CA的基本思路,采用门限秘密共享体制,提出了一个基于身份标识的MANET公开密钥管理方案,具有较少的通信量与较少的通信环节,能够较好地适应MANET环境.将CA的功能分布到各个网络结点中,克服了传统CA可用性与安全性方面的问题.设计了显式与隐式两种密钥撤销机制,有效地解决了密钥撤销问题.设计了基于时间片的用户密钥定时更新机制,确保了公钥服务的高可用性.  相似文献   

16.
随着信息网络技术的快速发展和网络规模的持续扩张,网络环境中提供的海量数据和多样服务的丰富性和持久性都得到了前所未有的提升.处于不同网络管理域中的用户与信息服务实体之间频繁交互,在身份认证、权限管理、信任迁移等方面面临一系列安全问题和挑战.本文针对异构网络环境中用户访问不同信任域网络服务时的跨域身份认证问题,基于IBC身份密码系统,结合区块链技术的分布式对等网络架构,提出了一种联盟链上基于身份密码体制的跨信任域身份认证方案.首先,针对基于IBC架构下固有的实体身份即时撤销困难问题,通过加入安全仲裁节点来实现用户身份管理,改进了一种基于安全仲裁的身份签名方案mIBS,在保证功能有效性和安全性的基础上,mIBS性能较ID-BMS方案节省1次哈希运算、2次点乘运算和3次点加运算.其次,本文设计了区块链证书用于跨域认证,利用联盟链分布式账本存储和验证区块链证书,实现域间信任实体的身份核验和跨域认证.所提出的跨域认证协议通过安全性分析证明了其会话密钥安全,并且协议的通信过程有效地减轻了用户端的计算负担.通过真实机器上的算法性能测试,与现有同类方案在统一测试标准下比较,本文方案在运行效率上也体现出了明显的优势.  相似文献   

17.
移动Ad Hoc网络(MANET)通常采用分布式CA认证方案,但针对认证服务中私钥元分配之前的安全审核方案很少,且已有方案是基于门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。采用多层分布式技术,提出一种安全的多层分布式私钥元分配方案,一方面可以对申请私钥元的节点进行严格审核,防止多个恶意节点合谋重构系统私钥;另一方面可以使网络边缘或其他特殊位置的节点通过代理邻居节点获得正确的担保证书,解决了担保证书低于门限值的问题。  相似文献   

18.
战地网络极易受到各种攻击和破坏,要实现其安全通信,密钥管理是关键技术。多层移动adhoc网络是比较适合战地环境的一种网络组织结构,该网络中一种基于PKI的密钥管理方案已被提出。这个方案基本实现了战地环境下的安全性能,但它加重了网络负载并对普通节点的计算和存储能力有较高的要求。该文提出了一种新的基于用户标识符和门限加密技术相结合的密钥管理方案,与前者相比它在保证安全性能的同时明显地降低了网络负载,并且对普通节点的计算和储存能力没有特殊要求,另外还简化了密钥管理过程,从而更好地适应战地网络环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号