首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
组播密钥管理通过为组播成员生成、发送和更新组密钥来满足加密认证等安全需求.组播密钥管理方案的设计,除满足基本的安全需求外,还要兼顾可扩展性、健壮性、可靠性等多方面因素.分析了组播密钥管理所面临的问题,通过对已有组播密钥树方案的介绍,探讨和总结了组播密钥管理的研究现状.  相似文献   

2.
基于Diffie-Hellman密码体制可验证的动态密钥托管方案   总被引:2,自引:0,他引:2  
提出一个新的可验证动态密钥托管方案,其安全性基于离散对数与Diffie-Hellman问题的困难性假设,并分析了该方案的性能特点:(1)无需在用户与密钥托管者之间建立安全信道;(2)每个托管者的子密钥可以多次使用,因此在更新密钥时,不用更新每个托管者的子密钥;(3)系统可灵活增删成员;(4)可防止用户与密钥托管者的欺诈行为。由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用。  相似文献   

3.
针对智能家居产品规模小、配置简单、系统开销小等特点,结合ECC速度快、安全性高、运算和存储要求小等特点,提出基于ECC的智能家居感知层密钥管理技术方案.方案从RFID和WSN入手,通过ECC有限域选取、安全参数选取、初始化、密钥协商、身份验证、信息通信、WSN节点删除等阶段,对基于ECC的智能家居RFID和WSN的密钥管理技术进行详细论述,针对RFID和WSN的身份验证过程给出安全性分析和性能分析.在此基础上,提出了加入可信第三方、分簇传感器网络、混合式密钥管理技术等相关技术以提升性能.方案兼顾了智能家居产品的安全性和性能要求,有效解决了基于ECC的智能家居感知层密钥管理安全问题.  相似文献   

4.
针对已有组密钥分发方案中的安全隐患,基于对称二元多项式提出一种无需可信第三方的具有前向安全性的组密钥分发方案。方案中,组内每对用户利用对称二元多项式的特征协商出一个对称密钥,实现组密钥的安全分发。每个用户维护一张通信记录表用于更新用户间的对称密钥,实现组密钥分发的前向安全性。针对方案的正确性、安全性和性能优势,给出了详细的证明和仿真实验分析。  相似文献   

5.
文主要介绍了基于IDEA(Internation Data Encryption Algorithm)加密方法的网络中一种密钥分配方案。它将整个网络系统中的密钥不会以明文的形式出现进行传送,而是以被高级密钥加密的形式传输和保存。从而较好的提供了一种安全稳定的密钥管理方案。  相似文献   

6.
采用高效率基于状态树(t,n)门限秘密共享算法,设计了一种基于椭圆曲线密码体制的密钥托管方案。该方案具有很高的防欺诈功能:其中用户与密钥管理中心共同产生密钥及其可验证用户托管密钥正确性的特点,防止用户托管时可能产生的欺骗行为,避免了"阈下攻击"的危险;托管代理无法获取全部密钥信息以及对它提交信息的验证,有效防止了托管代理欺诈,避免了"早期恢复"和滥用权力的可能性;防止密钥管理中心窃取用户密钥;解决了"一次监听,永久监听"的问题。  相似文献   

7.
(t,n)门限密钥共享方案是一种重要的密码学机制。基于拉格朗日插值法和Hermite插值法提出了多密钥共享协议。使用双变量单向函数,使参与者的子份额能多次重复使用。子密钥可多次使用的性质大大降低了密钥分发的开销。每个参与者自己选择子密钥,分发者则没有欺骗的余地。同时,还利用离散对数问题的复杂性来验证数据正确性。此外,该协议可以动态地改变门限值、密钥数目以及密钥数值大小。  相似文献   

8.
IP组播技术     
IP-Multicast包括IP组播编址、IP组管理协议、IP组播路由协议和IP组播安全四部分,分别解决Internet上组播面临的四个问题:如何定义一个组;应用如何动态加入或退出组;如何以尽可能小的代价将组播报文传送给各个组成员;安全性。本文详细分析了IP组播编址、IP组管理协议和IP组播路由协议。  相似文献   

9.
针对托管代理机构存在最受信赖代理和由官方与民间代理共同组成两种情况,采用高安全性的椭圆曲线密码体制和高效率的基于状态树(t,n)门限秘密共享算法,分别设计了两类密钥托管方案.方案不仅实现了托管代理权限的灵活设置,还在防止用户、托管代理和监听机构欺诈的同时,提出并解决了密钥管理中心的欺诈问题.  相似文献   

10.
存储重要数据的硬盘通常都会提供加密保护,为了防止加密硬盘数据的对称卷密钥丢失或泄露,必须对其采取安全保护措施。针对卷密钥的安全性管理问题,提出一种基于标准ECDH密钥交换协议改进协议的密钥保护方案。该协议可以确保客户端无需将其生成的公钥以及直接相关的密钥信息传输到网络中,因此客户端与服务器之间的通信传输网络无需采用加密隧道。  相似文献   

11.
1 Introduction a Many secure multicast systems, such as stock quotes, video conferencing, should provide mechanisms for recipients to authenticate messages they received. Packet authentication in multicast environments is a challenge for two reasons. First, the standard Message Authentication Code (MAC) technique is no longer available because of the fact that all members in a multicast group share the same session key. Another obvious way is to sign each packet using the sender’s private …  相似文献   

12.
一维单向hash链由于它的简单和有效已被广泛应用到微支付方案中。基于多维hash链的思想,给出了两种有效安全的类现金支付方案,对PayWord协议指出了改进方案使用多维hash链得到了近似解决方案。  相似文献   

13.
一个基于椭圆曲线的群签名方案   总被引:1,自引:0,他引:1  
给出了一个基于椭圆曲线的群签名方案,在同等安全条件下,运算速度更快,签名的长度更短,该方案满足群签名的基本要求,且群公钥,签名长度是固定的,签名和验证算法时间也是固定的,不随群成员的增加而增长。但打开算法与群成员的个数有关,效率还比较低。  相似文献   

14.
Random phase masks play a key role in optical image encryption schemes based on double random phase technique. In this paper, a mixed chaotic method is proposed, which can efficiently solve some weaknesses that one-dimensional (1-D) single chaotic maps encounter to generate random phase masks. Based on the chaotic random phase masks, optical image encryption and decryption are realized with a single-shot digital holographic technique. In the proposed encryption scheme, the initial value and parameters of mixed chaotic maps serve as secret keys, which is convenient for the key management and transmission. Moreover, it also possesses high resistance against statistical attack, brute-force attack, noise attack and shear attack. Simulation results and security analysis verify the validity and security of the proposed encryption scheme.  相似文献   

15.
源认证是多播安全与群组安全中的基本问题,覆盖多播是当前的研究热点.基于哈希链和层次传递的思路提出了一个针对覆盖多播的源认证方案(SASOM),对此方案的安全性和效率进行了分析.  相似文献   

16.
Algorithm for Delay-Constrained Minimal Cost Group Multicasting   总被引:1,自引:0,他引:1  
Group multicast routing algorithms satisfying quality of service requirements of real-time applications are essential for high-speed networks. A heuristic algorithm was presented for group multicast routing with bandwidth and delay constrained. A new metric was designed as a function of available bandwidth and delay of link, And source-specific routing trees for each member were generated in the algorithm by using the metric, which satisfy member's bandwidth and end-to-end delay requirements. Simulations over random network were carried out to compare the performance of the proposed algorithm with that from literature. Experimental results show that the algorithm performs better in terms of network cost and ability in constructing feasible multicast trees for group members. Moreover,the algorithm can avoid link blocking and enhance the network behavior efficiently.  相似文献   

17.
已有的文献中很少看到有关于群签密的,而被证明安全的群签密则更少了,在已知安全有效的群签名的基础上,构造一个新的基于双线性对的群签密方案。该方案在只改动群签名的签名阶段的基础上,实现群签密。可验证其既不影响群签名的安全性同时又实现加密的功能,而且群签密的长度是一个不随群成员的改变而改变的常数。  相似文献   

18.
设计一个新的建树算法,该算法适用于应用层多播。考虑到应用层上两点间代价的不对称性和实时性要求,设计出一种基于源端的多播树建立方法,以保证组内每个成员都能及时收到组内其它任何一个成员发送的报文。多播组的成员通过测量应用层的点到点的瓶颈带宽和往返时延获得链路代价,并分别以自己为根节点建立多播树,以便在报文转发时确定最优路径。  相似文献   

19.
A practical and dynamic key management scheme for a user hierarchy   总被引:1,自引:0,他引:1  
INTRODUCTIONThe access control problem in an arbitrary par-tially ordered user hierarchy is defined below. In an organization, the users and their authorized data are organized into a group of disjoint sets of security classes, and each user is assigned to a certain security class called his security clearance. Let C1, C2, …, Cn, n∈ù, be n disjoint security classes and ‘≤’ be a binary partial-order relation over the set C={C1, C2, …, Cn}. For the set (C, ≤), Cj≤Ci (i, j∈ù) …  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号