首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 216 毫秒
1.
针对当前属性基加密系统中用户与中心滥用密钥以及用户解密权限的撤销问题, 提出一种支持追责和用户撤销的属性基加密方案. 该方案使用“不动点”作为密钥拥有者的标识符, 实现了对恶意用户的身份追踪; 通过用户与中心交互生成解密密钥, 解决了半信任中心滥用密钥的问题; 利用完全子集方案和自更新加密方案实现了用户的即时撤销, 并达到了前向/后向安全性; 同时使用Paillier加密体制, 避免了追踪过程中的存储代价. 该方案无需在系统建立阶段预先确定属性个数, 且在标准模型下被证明是选择明文安全的.  相似文献   

2.
提出一种基于Noekeon算法的短距离的文件加密无线数传系统。首先利用C#语言实现主控界面的编程,将Noekeon算法密钥存放在USBKey里,在系统界面调用Noekeon算法对文件进行加解密,操作USB1101-232无线数传模块对文件进行传输,利用MD5算法验证收发双方的HASH值。该系统实现了在用户信任的设备里对传输的文件进行加密和解密的过程,保证了文件传输的可靠性、机密性和安全性,同时该系统具有成本低廉,受地理条件限制少等优点,也保证了无线通信的效率。  相似文献   

3.
针对传统访问控制方法存在的访问控制粒度粗、访问效率低、实用性差的问题,提出一种新的网络第三方服务器中用户信息的细粒度访问控制方法。分析了整体方案设计过程,以分组与联系度两个属性为例对细粒度进行刻画。通过初始化阶段、加密阶段、密钥生成阶段、解密阶段和传输阶段实现属性基加密。在非分组成员向用户信息发出访问请求时,网络第三方服务器通过当前关系图,依据Dijkstra法确定成员的信任距离,如果该信任距离能够达到既定阈值,则网络第三方服务器向密钥生成中心提供参数以实现密钥解密,从而实现用户信息的细粒度访问控制。实验结果表明,所提方法效率高、访问控制能力和实用性强。  相似文献   

4.
一种基于身份分层结构加密算法的广播加密方案   总被引:2,自引:0,他引:2  
现今大部分的广播加密方案使用对称密钥作为用户密钥.为了解决消息发布方和用户持有相同对称密钥所带来的密钥泄漏问题,本文使用基于Weil配对性质的HIBE算法,利用子集覆盖框架下的完全子树方法构造了一种基于身份的广播加密方案.该方案使用用户的身份作为加密的公共密钥,因此无须单独的公钥/证书发布系统.同时该算法利用HIBE中的层次密钥算法,使得用户所需的私钥存储空间从O(logN)减少到O(1).本文最后对该方案的安全性、效率和动态可扩展性进行了讨论和分析.这种基于身份分层结构加密算法的广播加密方案是一种很有应用前景的适用于无状态接收装置的广播加密方案.  相似文献   

5.
针对传统无线数传系统不能加密以保证数据和文件的安全性问题,设计一种利用Noekeon算法加密文件的短距离无线数传系统.该系统由软件和硬件共同运行:利用C#语言实现主控界面的编程,将Noekeon算法密钥存放在USBkey里,在系统界面调用Noekeon算法对文件进行加解密,操作USB1101-232无线数传模块对文件进行传输,利用MD5算法验证收发双方的HASH值.测试结果表明,该系统可保证文件传输的可靠性和安全性.  相似文献   

6.
为有效保护图像在开放的网络环境中安全传输,防止信息被窃取,设计了混沌相幅变换算子耦合像素替代的图像加密算法.首先将256 bit的外部密钥分割为8个子块,以此设计迭代函数初始参数的估算模型,从而生成两个密钥;引入离散傅里叶变换,将图像转变成相与幅度成分;基于第一个密钥,通过迭代Tent映射,生成伪随机图像的相与幅度,并构造线性叠加模型,将明文与随机图像的相与幅度叠加,借助逆离散傅里叶变换,得到置乱图像;再根据第二密钥,基于Logistic映射,设计像素替代模型,改变置乱图像的像素值,在时域与频域内同步完成加密.仿真实验结果显示该算法具有较高的安全性,能够有效抵御明文攻击,与当前单域图像加密算法相比,具有更高的加密效率.  相似文献   

7.
王勇 《甘肃科技纵横》2010,39(3):22-23,116
当SecNFS作为安全网络文件系统使用时,文件服务器上存储的是文件的密文数据,客户端直接通过网络访问文件服务器上的文件,网络上传输的也只是文件的密文数据,所有文件数据的加/解密操作都在客户端内核中进行。每个文件都有自己的对称密钥,这个密钥使用用户的公钥加密存储在用户的访问控制文件中,用户只有通过自己的私钥解密文件密钥,才能对加密文件进行透明的读写操作。另外,对文件数据还提供完整性保护,在文件服务器或者在网络传输过程中对文件数据的任何篡改,都能被客户端察觉。  相似文献   

8.
针对属性撤销CP-ABE方案中密钥更新时属性授权机构与用户之间的通信开销过大及密文更新时云存储中心的计算复杂度过高的问题,本文提出一种基于异或运算的、支持属性级撤销的密文策略属性基加密方案. 在该方案中,属性授权机构先将需要撤销的属性名称、被撤销用户的标识及新的时间参数发送给云存储中心,然后云存储中心根据用户标识和新的时间参数的异或结果与密文的一部分进行异或运算,得到新密文.收到新密文后,正常用户可以利用自己的密钥解密得到原密文,进而得到明文,而被撤销用户则只能使用已撤销属性的新密钥才能解密得到原密文,从而实现属性级撤销. 理论分析和数值模拟表明,在保证系统安全性的前提下,该方案能够减少属性授权机构与用户间的通信开销,降低云存储中心的计算复杂度.  相似文献   

9.
针对油井数据无线传输中存在的冗余问题,提出了一种基于离散傅里叶变换(DFT)的有损压缩算法. 该算法通过加入循环前缀和后缀的方法降低了截断效应的影响,通过时域加窗处理,降低了频谱的泄露和向高频的扩散. 同时针对不同性能处理器给出了不同的压缩和解压缩方法. 数据验证和现场实验表明该算法压缩率可以达到5%~20%,大大降低了网络传输延时和节点传输功耗.   相似文献   

10.
认证技术是保护系统资源与用户隐私的一个关键技术,在信息安全领域中有着重要的位置.针对传统的认证方案对节点认证效率低,且不适用于大规模部署的无线传感器网络认证的问题,采用层次化无线传感器网络模型,提出一种基于CPK的双向无线传感器节点认证及密钥协商算法.结果表明,该算法无需安全信道传输消息,能高效地完成节点认证与密钥协商,解决了大规模部署的无线传感器网络认证的问题.  相似文献   

11.
Based on the difficulty in computing discrete logarithm and square root on some special conditions, we propose a basic threshold secret sharing scheme for muhiple secrets with muhiple policies, which allows a group of users to share muhiple secret keys and only one secret shadow to be kept by each user. An efficient threshold decryption scheme with multiple policies is designed on the basis of the basic threshold scheme. This decryption scheme allows muhiple secret keys to be shared among a group of users, and each user to keep only one secret shadow. Different public keys can be used to encrypt documents. If and only if the number of cooperated users who keep the secret shadows is greater than or equal to the threshold value of the corresponding secret key, they can cooperate to decrypt the documents. It is proved that the proposed scheme has very strong security, unless the at tackers can solve the discrete logarithm problem and the square root problem.  相似文献   

12.
黄欣 《广西科学》2019,26(4):405-409
车载自组织网(Vehicular ad hoc network,VANET)是移动自组织网络之一,具有节点变动迅速、拓扑结构灵活、通信能力要求较高的特点。为提高车载自组织网络的可靠性,实现数据的安全共享和快速交互,将离散萤火虫(DFA)算法应用求解车载网络中具有服务质量约束的多播路由问题。根据VANET的路由特点,将该问题转化为延迟成本最小化约束优化问题,并将车载网络路径时延转化为萤火虫的荧光素值,然后将该算法用4个实例进行测试,并与Dijkstra最短路径算法、粒子群优化算法进行比较。研究结果表明:离散萤火虫算法性能更佳,可有效解决VANET中Steiner minimum tree(SMT)问题,成功取得最优路径。该算法在一定程度上稳定了网络拓扑结构,能够实时更新节点信息。  相似文献   

13.
ad hoc网是一种新型无线移动网络,内部节点相互合作信任,但是没有中心控制节点,且节点的计算资源非常受限。针对如何在这种自组织群体中进行密钥协商,实现安全通信,提出了一种适合ad hoc网的认证密钥协商方案,每个节点仅需2n-2次模乘法运算,且仅需一轮通信,其中n是ad hoc网中的节点数。经对比该方案的效率远远高于现有方案。  相似文献   

14.
移动自组织网络具有高移动性和动态性,在这拓扑结构不稳定的网络中查找资源是急需解决的一个挑战问题.该文提出一种分布式概率资源查找机制:根据社会网络的相关理论,利用朋友关系和兴趣相似度作为查询消息的路由启发信息,显著提高了资源查找效率.仿真实验表明:该算法在基于社团的移动模型下具有良好的性能.  相似文献   

15.
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient.  相似文献   

16.
Many cyber physical networks will involve ad hoc deployments utilizing peer-to-peer communications.Examples include transportation systems where a group of moving cars communicate in order to avoid collisions,teams of robotic agents that work together in support of disaster recovery, and sensor networks deployed for health-care monitoring, monitoring the operation of a factory plant or to coordinate and actuate mechanisms for energy conservation in a building. These networks may face a variety of threats that puncture their connectivity and, should their performance degrade, the result could be catastrophic. Consider, for example, a vehicular ad hoc network where communication assists collision avoidance. In such a case, degradation could lead to vehicle accidents. Therefore, in order to overcome network performance degradations and the puncture of a network(such as blackhole or jamming) which is under attack, we propose an algorithm called the Fiedler Value Power Adjustment Topology Adaption(FVPATA). FVPATA aims to dynamically adapt an ad hoc network's topology, even if the attacker varies its location and in the case of an interference-style attack by increasing the interference power. The algorithm utilizes the formulation from the graph theory which works with the Fiedler value to guide each node in wireless ad hoc network utilizing power adjustments to enhance the network's overall robustness. The advantage of the proposed mechanism is that it is a light-weight approach which is totally distributed, based on topology updates inherent in the Optimized Link State Routing(OLSR) protocol and, hence, it is unnecessary to introduce additional messages. Additionally, an algorithm was developed to resolve problems involving asymmetric links that arise in ad hoc networks by eliminating unnecessary energy consumption of Fiedler nodes. Simulation results using NS3 show that the proposed mechanism successfully decreases the average amount of hops used by 50% and the delay of flows when nodes are migrating at a modest rate below 60 m/min.  相似文献   

17.
初始化是建立一个Ad Hoc网络的基本任务之一,其涉及了分布式地为n个移动站点分配从1到n不同的ID,提出了用于初始化的一个具有载波侦听能力的Ad Hoc网络的算法,提出了一个在初始化过程中,通报一个处于传输状态的移动站点传输是否成功的新确认方案,叙述了在网络中用户数已知的假定条件下的分布式初始化算法,该算法通过优化关键参数以最小化完成初始化过程的时间,通过仿真验证,并与已知移动站点数随机初始化算法相比较,表明该算法优于随机初始化算法。  相似文献   

18.
Mobile ad hoc networks rely on the cooperation of nodes for routing and forwarding. However, it may not be advantageous for individual nodes to cooperate. In order to make the mobile ad hoc network more robust, we propose a scheme called HEAD (a hybrid mechanism to enforce node cooperation in mobile ad hoc networks) to make the misbehavior unattractive. HEAD is an improvement to OCEAN (observation-based cooperation enforcement in ad hoc networks). It employs only first hand information and works on the top of DSR (dynamic source routing) protocol. By interacting with the DSR, HEAD can detect the misbehavior nodes in the packet forwarding process and isolate them in the route discovery process. In order to detect the misbehavior nodes quickly, HEAD introduces the warning message. In this paper, we also classify the misbehavior nodes into three types:malicious nodes, misleading nodes, and selfish nodes. They all can be detected by HEAD, and isolated from the network.  相似文献   

19.
A proactive threshold signature scheme is very important to tolerate mobile attack in mobile ad hoc networks. In this paper, we propose an efficient proactive threshold RSA signature scheme for ad hoc networks. The scheme consists of three protocols: the initial secret share distribution protocol, the signature generation protocol and the secret share refreshing protocol. Our scheme has three advantages. First, the signature generation protocol is efficient. Second, the signature generation protocol is resilient. Third, the share refreshing protocol is efficient.  相似文献   

20.
离散W变换(DWT)是在Hartley变换的基础上提出的。从DWT提出之后已研究出了不少快速算法,但大多数算法都局限于长度为2的幂的一维DWT。二维DWT的核是不可分离的,因而不能简单地利用一维DWT构造二维DWT的算法。本文给出了一种将二维DWT转化为一种可分离的二维变换,然后用一维DWT计算这种二维变换,并给出了其各种应用及运行时间与二维离散付里叶变换运行时间的比较结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号