首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 218 毫秒
1.
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,可以有效防止多个恶意节点合谋重构系统私钥,确保只有可信且服务质量好的节点能够得到私钥元。从理论上分析了方案的安全性以及成功率,并借助NS2仿真证实了方案的有效性。  相似文献   

2.
移动自组网是一种新型的移动网络,它的无中心、无基础设施等特性决定了在这种网络中提供证书服务必须采用分布式的体系结构。现有的分布式认证技术是基于(n,t)门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。该文结合Feldman可验证秘密共享策略提出了一种多层分布式认证技术,一方面可以解决单层分布式认证技术中邻居节点数目不足问题,另一方面可以在证书签名合成中验证私钥分量正确性,保护系统私钥不泄漏。  相似文献   

3.
孙磊  葛临东 《计算机工程》2006,32(4):155-157
移动自组网无中心、无基础设施等特性决定了在这种网络中提供证书服务必须采用分布式的体系结构。现有的分布式认证技术是基于(n,t)门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。该文结合Feldman可验证秘密共享策略提出了一种新型基于代理的分布式证书签名算法,一方面可以解决单层分布式证书签名算法中邻居节点数目不足问题,另一方面可以在证书符名合成过程中验证私钥分量正确性,保护系统私钥不泄漏。仿真结果表明,DCS-BA在证书签名成功率和证书平均签名时间方面明显好于普通的分布式证书签名算法。  相似文献   

4.
关健  余梅生  于海霞 《计算机工程》2010,36(14):129-131
针对移动Ad Hoc网络无中心的特性及一般分布式认证中单跳认证节点少于门限值、CA节点不可靠等问题,采用基于多层簇的体系结构和 Feldman可验证秘密共享技术,提出一种基于簇结构的认证服务方案,结果证明该方案可实现各级簇头和簇成员的分布式认证,解决单跳内认证节点少于门限值问题,防止对系统私钥的重构等外部攻击及内部被攻破节点对分布式认证的干扰。  相似文献   

5.
周耀  平萍  徐佳  刘凤玉 《计算机科学》2009,36(10):108-112
为解决传统无线Ad hoc网络邻居匿名认证方案容侵性不佳以及难以锁定恶意节点身份的问题,提出一种基于双线性对的无线Ad hoc网络可追踪邻居匿名认证方案。采用基于身份的公钥系统,节点随机选择私钥空间中的数作为临时私钥,与身份映射空间的节点公钥以及一个公开的生成元模相乘得到临时公钥,利用双线性映射的性质协商会话密钥并实现匿名认证。通过在随机预言机模型下的形式化分析,表明本方案在BCDH问题难解的假设下可对抗攻击者的伪装行为,同时利用认证过程中交互的临时公钥可有效锁定恶意节点真实身份。  相似文献   

6.
介绍一种基于并行计算的安全认证服务器系统,给出该系统的算法模型。认证服务器的并行环境采用主从模式,私钥分段按照一定顺序存放到各个物理节点中,主节点控制认证流程及私钥发放,从节点保存私钥及密钥计算。在算法模型的基础上实现原型系统,对该方案的安全性能进行了评价。实验结果表明该方案具有抗攻击能力强、认证速度快和结构稳定的特点。  相似文献   

7.
在分布式的网络环境中,多个企业机构之间有在某种共识下的共享资源.为预防未经授权的用户访问这些资源,将改进的基于权重的秘密共享签名方案用于联盟链中的共识过程,提出基于区块技术的权重标识的跨域认证模型.模型中不同CA机构作为联盟链中共识机制的验证节点,系统基于验证节点的权重采用改进的秘密共享方案生成拥有不同权重的私钥分配给...  相似文献   

8.
吴平  王保云  徐开勇 《计算机工程》2008,34(24):143-145
在分析现有的Ad Hoc网络分布式信任方案基础上,使用双线性对技术提出一个基于身份的Ad Hoc网络密钥管理方案。该方案结合基于身份的密码学算法与分布式秘密共享算法将系统主密钥分发给一组预选节点,由其合作实现私钥生成中心PKG功能。一次单播即可安全高效地实现节点私钥更新,基于双线性对性质,一次交互即可安全地建立节点间的会话密钥。分析结果表明该方案安全高效。  相似文献   

9.
WSN中一种高效鲁棒的对等认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
受Wacker A等人提出的基于P2P的大规模多用户虚拟环境中认证思想的启发,提出一种适用于无线传感器网络的高效鲁棒的对等认证方案。基于分布式信任模型,该方案通过分布式多节点表决方式保证公钥与私钥之间的对应关系,取代证书方式,避免了证书的颁发/更新、存储、索取等计算和通信开销,在提高公钥加密体制应用效率的同时还增强了系统的鲁棒性。形式化证明该方案是安全的。基于MICA2DOT无线传感器网络节点对方案的能量消耗进行了定量分析,结果表明该方案能很好地适用于资源受限的WSN环境。  相似文献   

10.
移动Ad hoc网络(MANET)自身的特性使其在安全方面存在较大的局限,这给网络的认证工作提出了较高的要求。基于门限机制的认证技术,提出了一种基于簇结构的证书服务方案,解决了单跳邻居节点小于门限值的问题;同时采用Feldman的可验证秘密共享方案(VSS),防止恶意节点提供虚假的部分证书,降低不可靠的无线信道对证书服务的影响,提高了证书的合成效率,且有效防止敌方的假冒攻击。  相似文献   

11.
分析了以往文献中基于椭圆曲线门限多重秘密共享方案存在的安全漏洞和缺陷:秘密恢复者可通过恢复某一秘密得到共享秘密集中其他所有秘密,对秘密共享方案是一种致命的威胁,且在删除某一子秘密时,该方案需要更新其他所有参与者的子秘密;提出了一种新的多重秘密共享方案,很好地解决了上述安全问题,使得任意秘密的恢复不影响其他秘密的安全,在删除某参与者的子秘密时,其他参与者的子秘密保持不变。  相似文献   

12.
Wireless mesh networks (WMNs) should provide authentication and key management without a trusted third party because of their self-organizing and self-configuring characteristics. Several solutions to this problem have been proposed in mobile ad hoc networks (MANETs). But they are not optimal for WMNs because WMNs are with stationary mesh routers (MRs) that do not suffer from the limited power problem. In this paper, we design an architecture of mesh certification authority (MeCA) for WMNs. In MeCA, the secret key and functions of certification authority (CA) are distributed over several MRs. For secret sharing and redistribution, we develop the fast verifiable share redistribution (FVSR) scheme, which works for threshold cryptography and minimizes the possibility of secret disclosure when some shareholders are compromised by adversaries. MeCA adopts the multicasting based on Ruiz tree, which is optimal in reducing the operation overhead. It can update, revoke, and verify certificates of WMN nodes in a secure and efficient manner. Simulation results show that MeCA does not disclose its secret key even under severe attacks while incurring low overhead compared to other existing schemes in MANETs.  相似文献   

13.
针对层次密钥管理问题,提出一个高效的可验证层次秘密共享方案。对参与者集合进行划分,每一部分作为一个隔间。隔间内部的参与者共享次主密钥,整个参与者集合(所有隔间的并集)共享主秘密。每个参与者都只须持有一个较短的秘密份额即可重构长度较大的主秘密。采用双变量单向函数实现可验证性,以防止不诚实参与者的欺诈行为,动态地添加参与者、调整门限值、更新秘密和共享。分析结果表明,该方案用于密钥的层次管理,具有较高的信息率和安全性。  相似文献   

14.
本文构建了一个单向函数,并结合SHAMIR的(t,n)门限设计了一个秘密分享方案,在这个方案中,每次合成密钥的时候用户只是提供了部分的份额,攻击者和其他的用户无法通过提供的份额求出用户的份额,所以在该秘密共享方案中用户的份额可以无限次使用,而且方案便于成员的加入和删除,当某成员份额泄露时只需改变他的份额即可,无需修改其他成员的份额。层次的学生学习效率都会大大提高。  相似文献   

15.
黄河  王亚弟  韩继红  栗帅 《计算机应用》2008,28(5):1158-1160
分析现有密钥元更新方案存在的问题,提出一种基于令牌环的密钥元更新方案,方案基于分簇Ad Hoc网络体系结构,包括门限更新和更新组扩展两个阶段。门限更新阶段由簇首发起,可以有效防止多个数字证书中心(CA)节点在同一更新期发起密钥元更新的冲突;第二阶段通过更新组完成其他CA节点的密钥元更新,减少网络风暴发生的概率。另外方案提出一种不同更新期密钥元冲突解决办法,借助NS2仿真工具证实了方案的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号