首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
密钥管理作为传感器网络安全中最为基本的环节,在认证和加密过程中起着至关重要的作用。提出了一种新的混合密钥管理方法。该方案借助于Blom矩阵和混沌序列来完成密钥预分配,使得所有的簇头间、节点间以及节点和它的簇头间都能进行安全通信。分析表明:该方法占用较小密钥存储空间,同时支持网络的拓扑结构的变化,能动态地管理密钥信息,从而解决了密钥泄漏等问题。  相似文献   

2.
杨洲  景博 《计算机应用研究》2009,26(11):4329-4331
针对现有密钥管理方案抗俘获性差和占据存储空间大等缺点,提出了一种分层的密钥管理方案。簇头节点采用了Blom矩阵,有效提高了簇头节点抗击俘获的能力;簇内节点利用中国剩余定理,在将复杂计算转交给基站的同时,降低了组密钥的存储空间。通过对比分析,该方案较好地满足了WSNs密钥管理的相关指标,提高了安全性能。  相似文献   

3.
黄彬  刘广钟  徐明 《计算机科学》2016,43(11):215-220
在基于簇的三维水声传感器网络中,将布置区域划分为多个正方体的簇空间。在簇头节点间,提出通过相对坐标位置产生节点间的验证对称密钥;在簇内节点间,提出通过改进的对称多项式方法产生节点间的验证对称密钥。网络中的节点进行通信交流时都是采用基于对称矩阵的通信对称密钥,实现节点间的通信全连通。相比于传统的传感器网络密钥管理方案,本方案能够实现节点撤销和密钥更新,具有较高的可扩展性、可靠性和较低的开销。由于事先采用了轻量级节点认证机制,本方案能够很好地抵御节点间信息交流时的DoS攻击,特别是汇聚攻击。由于采用了三维密钥,本方案比单一的单向哈希链方法能更加有效地抵御簇头节点妥协。  相似文献   

4.
针对现有分簇式无线传感器网络密钥管理方案中存在的健壮性差、簇头节点抗俘获性差和可扩展性差等问题,结合组合设计和基于身份密码体制的思想,提出一种新的密钥管理方案。采用组合设计的方法构造每个簇的密钥池,使簇内节点均共享一个密钥。簇内节点使用椭圆曲线密码体制建立簇内对密钥,簇头节点使用基于身份密码体制建立簇头之间对密钥。该方案支持节点动态变化。性能分析表明,与现有的分簇式密钥管理方案相比,该方案具有良好的健壮性、簇头节点抗俘获性、可扩展性和较低的系统开销。  相似文献   

5.
现有的基于矩阵LU分解的传感网密钥预分配方案容易遭受LU攻击.针对该问题,采用扰动技术干扰LU分解的结果矩阵,并结合随机共享比特串截取方法,使得共享密钥难以计算,进而提出了一种抗LU攻击的传感器网络密钥预分配方案.通过有效调节噪声因子大小、密钥组件长度、密钥组件计算轮数等参数,节点仅需预分配一定数量的密钥材料,就能以较高的安全概率建立配对密钥.经过与典型方案的对比分析与讨论,结合可行性分析,证明了所提方案不仅适用于传感器网络,更能够有效抵抗窃听攻击、LU攻击和节点捕获攻击.  相似文献   

6.
基于LU矩阵的密钥预分配方案是无线传感器网络(WSN)进行密钥管理的有效方法,但它存在通信密钥不能正确建立和通信开销大的缺陷。为此,引入了密钥认证机制,提高了密钥协商的安全性和成功的几率;并对密钥协商过程进行优化,如减少发送无关信息。分析表明,相对于原LU方案,带认证的LU方案将密钥协商过程中的平均通信量降低了16.7%。最后给出Sun Spot 传感器上的实现方案及其性能分析。  相似文献   

7.
基于能量树的无线传感器网络密钥管理方案   总被引:1,自引:0,他引:1       下载免费PDF全文
有效的密钥管理方案是实现传感器网络安全通信的前提。针对分簇式无线传感器网络,提出一种基于能量树的密钥管理方案。将网络中节点按树型结构进行管理,并将每个节点的能量值作为树中各边的权值,树根按权值分发不同的秘密信息。簇头间通信密钥借助Blom矩阵的思想生成。分析表明,该方案有效地节省了节点的能量,并提供了较强的可扩展性、节点的抗捕获性和网络的可靠性等安全性能。  相似文献   

8.
提出一种传感器网络多密钥空间分层密钥预分配方案。该方案把部署区域划分为正六边形网格,将节点分成不同的簇,密钥空间划分为与簇相对应的子集;簇头节点之间采用多密钥空间随机预分配方案进行共享密钥发现,簇头节点与普通节点间则采用单项散列计算的方式计算共享密钥。性能分析和仿真结果表明,该方案在连通率及抗捕获攻击方面有较好的性能改善,通信和存储开销预算较合理。  相似文献   

9.
提出一种能根据路由节点的剩余能量动态选择簇头的低能耗动态簇组网模型,并设计了相应的密钥管理方案.与以往的密钥管理方案相比,该方案给出一种新型密钥链,能确保某个传感节点预置密钥的丢失不威胁其他节点的安全性;提出三种以Hash函数为主的轻量级密码协议,能以低能耗的方式完成网络节点间的认证与簇密钥的分配;给出密码协议安全性的形式化分析,确保了协议本身的安全性.分析表明,该方案能够支持网络的扩展,并具有较好的安全性.  相似文献   

10.
杨洲  景博  孙勇 《计算机工程》2010,36(14):132-134
分析无线传感器网络中密钥管理和分簇路由协议存在的安全漏洞,利用模糊推理系统,将簇头与簇内节点的共享密钥数作为重要评判指标,建立一种基于密钥连通的簇头选择安全算法。不同于传统的模糊推理算法,该算法实现了分簇路由协议与密钥管理方案的良好结合,与典型分簇算法相比,能有效降低并均衡簇内的通信能耗、增强通信安全。  相似文献   

11.
无线传感器网络中一种改进的密钥管理方案   总被引:1,自引:0,他引:1  
陈妮  姚剑波  文光俊 《计算机应用》2008,28(10):2478-2480
提出了一种用于无线传感器网络中的改进的矩阵密钥预分配的方法。该方案能够支持网络拓扑结构的变化,并且能动态管理密钥信息,从而解决了密钥泄漏等问题。同时基于分簇结构,该方案能减少普通传感器节点的通信和计算开销,节约存储空间,从而解决普通节点资源受限的问题。仿真结果显示,与已有的一些密钥方案相比,该方案提高了网络的安全性,减小了存储空间。  相似文献   

12.
针对边信道攻击引起密码系统秘密信息泄漏问题,提出抗密钥泄漏且支持属性撤销的密文策略的属性基加密方案。提出的方案具有完全安全性。基于双系统加密技术,给出的方案在标准模型下是可证安全的。该方案不仅可以抵抗私钥的泄漏而且也可以抵抗主密钥的泄漏。此外,给出的方案通过密钥的有效更新还可以抵抗密钥的持续泄漏。  相似文献   

13.
A conference key distribution scheme with disenrollment capability is a method to distribute pieces of information among a set of users in such a way that each group of them can compute a common key to be used for secure communication. In such a scheme any user can be disenrolled. After each disenrollment, although the disenrolled user reveals his private information, the security of the scheme remains unchanged. The scheme is unconditional secure if any adversary coalition has no information on the common key even though it has access to an infinite computational power.

In this paper we model the problem of unconditionally secure conference key distribution schemes with disenrollment capability using an information theoretical framework. We prove tight lower bounds on the size of information each user in the scheme has to keep secret.  相似文献   


14.
具有高安全性的指定验证者签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
吴云天  吴铤 《计算机工程》2009,35(23):141-143
分析指定验证者签名方案的安全性,通过引入签名者秘密信息,实现具有高安全性的指定验证者签名方案。克服原有方案中攻击者能在不知道指定验证者私钥的情况下实现签名验证的问题。该方案能保证签名不可区分,实现签名的不可抵赖性和密钥生成中心的不可诬陷性。与原有安全模式相比,其安全性更高。  相似文献   

15.
An access control mechanism in a user hierarchy is used to provide the management of sensitive information for authorized users. The users and their own information can be organized into a number of disjoint sets of security classes according to their responsibilities. Each security class in a user hierarchy is assigned an encryption key and can derive the encryption keys of all lower security classes according to predefined partially ordered relation. In 2006, Jeng and Wang proposed an efficient key management scheme based on elliptic curve cryptosystems. This paper, however, pointed out that Jeng-Wang scheme is vulnerable to the so-called compromising attack that the secret keys of some security classes can be compromised by any adversary if some public information modified. We further proposed a secure key management scheme based on elliptic curve cryptosystems to eliminate the pointed out the security leak and provide better security requirements. As compared with Jeng and Wang's scheme (Jeng and Wang, 2006), the proposed scheme has the following properties. (i) It is simple to execute the key generation and key derivation phases. (ii) It is easily to address dynamic access control when a security class is added into or deleted from the hierarchy. (iii) It is secure against some potential attacks. (iv) The required storage of the public/secret parameters is constant.  相似文献   

16.
基于多密钥空间的无线传感器网络密钥管理方案   总被引:2,自引:0,他引:2  
提出了一种基于多密钥空间密钥对预分布模型的无线传感器网络(WSN)密钥管理方案。该方案结合q-composite随机密钥预分布模型,并且通过引入地理位置信息,有效提高了节点之间安全连通的概率。分析表明,该方案在不增加存储空间的情况下,提高了邻居节点拥有相同密钥空间的概率,并且与多密钥空间密钥对预分布方案相比,可大幅提高被俘节点的阈值,增强了网络安全性,能够较好地适应无线传感器网络的网络环境和安全要求。  相似文献   

17.
In secure group-oriented applications, key management schemes are employed to distribute and update keys such that unauthorized parties cannot access group communications. Key management, however, can disclose information about the dynamics of group membership, such as the group size and the number of joining and departing users. This is a threat to applications with confidential group membership information. This paper investigates techniques that can stealthily acquire group dynamic information from key management. We show that insiders and outsiders can successfully obtain group membership information by exploiting key establishment and key updating procedures in many popular key management schemes. Particularly, we develop three attack methods targeting tree-based centralized key management schemes. Further, we propose a defense technique utilizing batch rekeying and phantom users, and derive performance criteria that describe security level of the proposed scheme using mutual information. The proposed defense scheme is evaluated based on the data from MBone multicast sessions. We also provide a brief analysis on the disclosure of group dynamic information in contributory key management schemes  相似文献   

18.
随着信息技术的发展,信息安全研究成为目前国内外急需解决的突出问题。数字签名技术作为信息安全领域的关键技术之一,能有效地解决由于密钥泄露与敌手攻击等对用户造成的危害。该文利用中国剩余定理,结合双线性对技术,基于椭圆曲线循环群提出了一种具有前向安全性质的聚合签名方案。该方案具备如下特点:第一,利用强RSA假设实现了签名信息的前向安全性,即使敌手获取第j个时间段的签名信息,也无法得到关于之前签名的任何信息;第二,实现可信中心与签名用户的双向验证,可以有效甄别出方案中的伪造者,提高方案的安全性;第三,在随机预言模型下,证明了该方案抗存在性伪造;第四,方案的实现基于椭圆曲线循环群,能有效减少签名的计算量与存储空间。  相似文献   

19.
针对现有的门限签密方案效率低不太实用的不足,以及基于身份的签密系统密钥托管问题,利用双线性对提出了一个新的基于身份的(t,n)门限签密方案。通过引入签密者秘密信息,实现了密钥生成中心的不可诬陷性。与典型的基于身份的门限签密方案相比,效率更高,实用性更强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号