首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
802.11i的密钥管理方案需要经过四次握手产生PTK,然后经过组播握手产生GTK,加重了STA的计算负担,影响了无线漫游的效率,为此提出一种改进的密钥产生机制.改进后的方案采用EAPOL-Key来传输消息,不修改其帧结构,保持了对原802.11i协议的兼容,同时将四次握手加组密钥握手完成PTK和GTK分发变成只需四次握手就可以同时实现PTK和GTK分发.该方案缩短了密钥分发的过程,减少了分发环节,从而使得漫游环境下的密钥分发效率大大提高,减少了用户接入WLAN的延迟.  相似文献   

2.
针对CA密钥的高安全性需求,提出一种多级的保护机制。使用RSA算法产生密钥,采用(t,n)秘密共享将其分发到t个签字服务器,用异构平台存储密钥份额,并使用主动式秘密技术周期性更新密钥份额,对密钥份额进行恢复和有效性验证。设计了分阶段签字方案,多级安全保护机制有效地增强了CA密钥的安全性。通过Java和Open SSL对方案进行了实现。  相似文献   

3.
在分簇的无线传感器网络中,簇内节点经常进行组播,为保证报文和节点信息的安全性,设计一种高效的组密钥管理方案。该方案采用改进的基于身份的广播加密算法,计算初始组密钥与更新节点退出时的组密钥,减少广播报文的长度,降低传输能耗。利用能耗较小的对称加密算法,加入新节点与更新密钥生命期结束时的组密钥。该方案可以抵抗同谋攻击、仿冒攻击。安全性分析结果表明,在相同的安全标准下,与EGKAS方案相比,该方案占用存储空间更小,能耗更低,且节点存储及组密钥更新开销与群组大小无关,具有良好的扩展性。  相似文献   

4.
刘利芬  邓亚平 《计算机工程》2008,34(18):176-178
组播密钥更新中的R-LKH方案密钥更新效率低、组控制器和组成员的计算开销高。该文提出一种改进算法,采用结合单向函数和随机数的高效更新算法提高密钥更新效率,降低组播组的通信量。分析并比较成员加入/离开组过程的组播和单播通信量,结果表明改进后算法的通信开销和计算开销都低于R-LKH。  相似文献   

5.
大型动态群组通信对组播密钥更新的安全性需求较高,且目前多数组播密钥更新协议开销较大.针对上述问题,提出一种正交向量简易生成算法,并基于该算法设计一种新的组播密钥管理方案.对群组成员以逻辑子组的形式进行管理,同时通过各自分段正交辅钥更新实时组密钥.当有成员变更时,密钥服务器仅需发送极少数的消息即可完成组密钥的同步.分析结果表明,与LKH和OFT方案相比,该方案的计算负载较低,组员端存储开销较小.  相似文献   

6.
分组排序算法   总被引:3,自引:0,他引:3       下载免费PDF全文
提出了分组排序算法,详细分析了算法的原理及其时间与空间复杂度,得出了在最坏情况下的时间复杂度是θmn);最好情况和平均情况下的时间复杂度均是θnlog(n/mk));在最坏情况下的空间复杂度是O(mn-m2m);最好情况和平均情况下的空间复杂度均是O(mklog(n/mk));并用多组随机数据与效率较高的快速算法进行仿真对比实验,试验结果说明了文中结论的正确性。这一结果,将有助于进一步设计高效的海量数据分析方法。  相似文献   

7.
在对互联网络RCP(Ringed Crossed cube Petersen)拓扑结构研究的基础上,利用RCP(n)网络具有正则性,良好的可扩展性,以及具有比Qn、HP(n)、RHP(n)网络更短的直径和更小的构造开销这些特性,给出了RCP(n)的单播路由算法和广播路由算法,并证明了RCP(n)比Qn、HP(n)、RHP(n)网络具有更好的路由性能。  相似文献   

8.
一种高效的动态组播密钥管理方案   总被引:1,自引:0,他引:1  
为了高效地管理动态组播,近年来提出了一些动态组播管理方案。在分析基于两层结构的密钥管理以及安全哈希函数理论的基础上,提出了一种新的密钥管理方案GC-RH以及相应的密钥更新算法。实验结果表明其在密钥存储量、加密计算量、网络通信量等性能方面均优于其他同类方案,比较适用于大型动态组播环境。  相似文献   

9.
徐彦彦  徐正全  陈曦 《计算机工程》2007,33(11):129-131
给出了一种分层分组式组播密钥管理方案,介绍了这种方案的主要思想,分析了优缺点。这种方案可扩展性好,密钥更新代价低,当数据在不同子组间传输时,有效地解决了其它分层分组式方案中普遍存在的对数据多次加密/解密造成的传输效率低下的问题,同时也保证了组播组前向/后向安全。  相似文献   

10.
组播密钥管理的研究进展   总被引:54,自引:0,他引:54  
徐明伟  董晓虎  徐恪 《软件学报》2004,15(1):141-150
缺乏安全机制限制了组播在各种网络业务中的应用.组播密钥管理通过为组播成员生成、发送和更新组密钥来满足加密认证等安全需求.组播密钥管理方案的设计,除了要满足基本的安全需求,还要兼顾可扩展性、健壮性、可靠性等多方面因素.分析了组播密钥管理所面临的问题,并通过对已有的几种组播密钥树方案的介绍,探讨和总结了组播密钥管理的研究现状和发展趋势.  相似文献   

11.
随着WLAN的广泛应用,无线安全越来越受到人们关注,密钥管理作为安全系统的实现基础亟待解决。针对IEEE802.11i标准为产生新的对等密钥PTK,STA与AP之间需要重新进行四步握手协议而加重STA开销的问题,提出一种基于密钥服务器的密钥更新方案(KSRS)。该方案对802.11i的密钥层次结构进行修改,增加了密钥更新层,可达到集中密钥更新的目的;结合STA的漫游特性,借鉴集中式密钥管理思想,引入可信实体KS来分发并更新密钥,可提供灵活的密钥管理操作。经性能分析,该方案的开销较小,能更加适应STA的移动性。  相似文献   

12.
周海岩 《计算机工程》2009,35(21):162-163
针对公钥基础设施PKI中证书吊销问题,提出一种B_树解决方案,将查询与更新时的最大时间复杂度始终保持在O(logd((n+1)/2)+1)量级,与其他方案相比,当数据量特别大时,更能显示其优越性,同时介绍基于B_树的证书管理方案。实验结果表明,该方案对工程实现具有一定指导意义。  相似文献   

13.
分析马尔科夫随机过程信道建模机制,研究802.11n信道建模方案,基于查找信道容量、误包率、信噪比三者之间对应关系表格的方法,在NS2软件中实现802.11n D信道模型仿真模块。通过比较NS2仿真结果和TGn参考模型验证该模块的准确性,为后续相关802.11n协议的研究与改进提供有效的物理层信道仿真基础。  相似文献   

14.
基于身份的可搜索加密方案(IBEKS)使用身份等信息作为公钥,绑定了公钥和用户(私钥),省去了CA认证的环节,但是也带来了一些问题,比如密钥托管、密钥撤销等。基于此,首次提出无证书的可搜索方案(CL-PEKS)的抽象定义和构造算法,对算法的一致性进行了验证,并且分析了算法复杂度。同时给出了抵抗第一、二类选择关键词密文攻击(type I、type II IND-CCA2)语义安全的CL-PEKS定义。该方案实现了密文关键词可搜索功能,同时解决了IBEKS中的密钥托管问题。  相似文献   

15.
机密性和不可伪造性是安全通信的两个主要目标。为了解决异构密码系统之间安全通信问题,提出了一个高效从基于传统公钥密码体制到基于身份的公钥密码体制异构签密方案(TPKC→IDPKC)。该方法运行签密算法时,不需要对运算;运行解签密算法时,只需要两个对运算,与已有同类方案相比较,效率有了较大的提高;同时在随机预言模型下,基于CDH(Computable Diffie-Hellman)问题,证明该方案满足IND-SC-CCA2 安全性和EUF-SC-CMA安全性。  相似文献   

16.
基于间隙Diffie-Hellman(GDH)群的特点,首先提出了一个有效的基于身份的部分盲签名方案,能够防止私钥产生中心(PKG)伪造签名。而后用所提的部分盲签名方案构造了基于身份的新型门限部分盲签名方案。文中的构造思想主要基于Feldman的可证实秘密共享方案,具有实现简单但安全性高的特点。到目前为止,该方案是第一类用双线性对来构造的基于身份的门限部分盲签名方案。分析表明,所提方案具有部分盲性、不可伪造性和强壮性等特性,是安全、有效的。  相似文献   

17.
一种无可信中心门限签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
利用双线性对构造了一个无可信中心门限签名方案。在方案中,假设PKG是不可信的,组成成员共同生成群公钥和私人密钥,避免了成员私人密钥的泄漏,解决了以往方案中过分依赖可信中心和可信中心权力过于集中的问题。证明了提出的方案具有健壮性和不可伪造性。  相似文献   

18.
基于特征路径的XML文档变化检测算法   总被引:2,自引:0,他引:2  
由于在线信息变化频繁,XML文档变化快速检测成为Internet查询系统、搜索引擎以及连续查询系统的关键技术。目前国际上的研究主要集中于有序模式的XML文档比较,针对有序模式最好的算法复杂度为O(nkgn),其中n为文档的长度,而针对无序模式为多项式时间复杂度,为提高处理效率,提出一种基于特征路径的变化检测算法,将传统标号树匹配问题转换为基于特征路径的无重复路径标号树的匹配问题,同时适于有序和无序两种模式,复杂度为O(n),其中n为文档结点的个数.实验证明KF-Diff 能够非常高效地比较XML文档。  相似文献   

19.
肖鸿飞  刘长江 《计算机工程》2011,37(13):119-121,124
ZRTP本身的认证机制在一些特殊的情况下无法抵抗中间人攻击。为此,基于简单密钥协商协议(SAKA)提出一种NSAKA算法,改进ZRTP的认证机制,使用RFC4474中的SIP身份认证模型来安全传输用户预共享的秘密口令。通过分析表明,该方案可以提高ZRTP抵抗中间人攻击的能力,并弥补SAKA算法原有的安全缺陷。  相似文献   

20.
周家晶  王福  沈寒辉  邹翔 《计算机工程》2011,37(13):115-118
针对PKI跨域方案中信任管理偏重身份信任的问题,对PKI下的信任计算进行探讨,为适应域间信任关系动态变化的特点,提出一种基于PKI安全域的跨域信任计算方法,该方法结合PKI的身份信任网络,能够使资源域在设置与外域根CA的信任关系,并监控跨域用户行为后,对外域各信任实体做出合理的信任评价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号