期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于层次密钥的理性门限签名方案
1
作者 蔡永泉 薛菲 杨怡 《北京工业大学学报》 CAS CSCD 北大核心 2013年第9期1366-1370,共5页
为了构造具有博弈扩展式描述的层次密钥模型,从而构造具有理性性质的门限签名方案,将博弈理论中的完全信息动态博弈与门限签名相结合.在多轮博弈过程中,签名者以某一概率发送正确的部分签名,通过求解使收益最大化的概率值最终达到纳什均... 为了构造具有博弈扩展式描述的层次密钥模型,从而构造具有理性性质的门限签名方案,将博弈理论中的完全信息动态博弈与门限签名相结合.在多轮博弈过程中,签名者以某一概率发送正确的部分签名,通过求解使收益最大化的概率值最终达到纳什均衡.签名者依次生成层次密钥,因为密钥具有递推性,伪造的密钥都可由签名系统PKG检测出来,最终通过博弈防止背离,合成门限签名.方案的安全性基于在群上解DH问题,给出了签名的安全正确性、防欺骗性证明.合成签名后进行验证,结果表明:该方案与其他方案相比具有高效性、安全性和健壮性. 展开更多
关键词 门限签名 博弈论 层次密钥 纳什均衡
下载PDF
智能电网中基于层次密钥的细粒度访问机制的研究
2
作者 张瑞 《电子测试》 2022年第7期76-79,共4页
为了保证通信的安全,加密是基本的也是重要的解决办法,其中密钥的管理是关键问题。目前已有的方案大多采用公钥加密来实现通信过程的安全,开销花费较大。本文提出基于层次密钥管理的对称加密方案保证数据的完整可用性,防止数据被篡改。... 为了保证通信的安全,加密是基本的也是重要的解决办法,其中密钥的管理是关键问题。目前已有的方案大多采用公钥加密来实现通信过程的安全,开销花费较大。本文提出基于层次密钥管理的对称加密方案保证数据的完整可用性,防止数据被篡改。并给出了性能分析,方案可以实现基本的安全传输并能够降低开销,节约成本。 展开更多
关键词 智能电网 通信安全 层次密钥 签名加
下载PDF
TinyILKH:一种改进的WSN逻辑层次组密钥管理方案 被引量:2
3
作者 蒋融融 张美玉 《浙江工业大学学报》 CAS 2012年第3期331-335,共5页
在分析逻辑层次密钥LKH方案的基础上,面向无线传感器网络WSN节点资源受限等特征,提出了一种改进的逻辑层次组密钥管理方案ILKH,采用度为4的逻辑树替代传统的二叉树结构,并设计了节点在加入和撤离等不同情况下的组密钥更新策略.ILKH使WS... 在分析逻辑层次密钥LKH方案的基础上,面向无线传感器网络WSN节点资源受限等特征,提出了一种改进的逻辑层次组密钥管理方案ILKH,采用度为4的逻辑树替代传统的二叉树结构,并设计了节点在加入和撤离等不同情况下的组密钥更新策略.ILKH使WSN节点在密钥存储和密钥更新开销方面较传统的LKH和R-LKH方案有明显的减少,可提高组密钥的分发和更新效率.最后在TinyOS环境下开发实现了密钥管理原型系统TinyILKH,采用AES算法加密组密钥,并在TOSSIM模拟平台上给出了TinyILKH的性能仿真结果. 展开更多
关键词 逻辑层次密钥 管理 WSN TINYOS
下载PDF
无证书的层次认证密钥协商协议 被引量:4
4
作者 苏航 刘建伟 陶芮 《通信学报》 EI CSCD 北大核心 2016年第7期161-171,共11页
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份... 提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。 展开更多
关键词 无证书 层次认证协商协议 计算性Diffie-Hellman困难假设 eCK模型
下载PDF
批量密钥更新中密钥组织方法的研究与实现 被引量:3
5
作者 许勇 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第3期488-492,共5页
在对批量密钥更新和成员行为进行分析的基础上,对现有的优化密钥树结构进行了优化,并给出了一种实现方法.该方法基于Huffman树的构造方法,将组成员的变化概率与成员所在的密钥树级别进行关联,形成多级密钥树,最低级别密钥树高度为1.成... 在对批量密钥更新和成员行为进行分析的基础上,对现有的优化密钥树结构进行了优化,并给出了一种实现方法.该方法基于Huffman树的构造方法,将组成员的变化概率与成员所在的密钥树级别进行关联,形成多级密钥树,最低级别密钥树高度为1.成员变化概率越大,所在的密钥树级别越低.当成员变化概率发生动态改变时,成员的位置也可随之更改.这种方法较好地解决了多播组中异构成员变化带来的组密钥更新问题.仿真实验结果表明,提出的优化树结构更具有一般意义,可适应具有较大动态变化情形的安全多播密钥更新. 展开更多
关键词 安全多播 层次密钥 更新 多级
下载PDF
一种最小密钥更新量组批更新算法
6
作者 徐守志 杨宗凯 谭运猛 《小型微型计算机系统》 CSCD 北大核心 2007年第2期247-250,共4页
安全组通信多采用基于逻辑k叉树的方案,其时间开销和组播带宽开销决定着系统的可扩展性能,主要影响因素包括密钥更新量、组播包数和加密量,而中间节点更新量是最直接的原因.由于三者均与组规模、用户改变数和用户分布有关,已有的方案不... 安全组通信多采用基于逻辑k叉树的方案,其时间开销和组播带宽开销决定着系统的可扩展性能,主要影响因素包括密钥更新量、组播包数和加密量,而中间节点更新量是最直接的原因.由于三者均与组规模、用户改变数和用户分布有关,已有的方案不能适应大规模组和用户频繁变动的环境.本文提出组密钥分发的最小准确覆盖问题,并证明一种启发式的解.以此为基础,提出密钥更新量趋于零的组批更新算法,简称GMEC,算法可以在确保前向安全和后向安全的前提下同时处理任意多用户变更请求.结果表明本算法的效率有明显提高. 展开更多
关键词 安全组通信 管理 最小准确覆盖 批量更新 前向安全 后向安全 层次密钥
下载PDF
安全组播中密钥分配问题的研究 被引量:18
7
作者 朱文涛 熊继平 +1 位作者 李津生 洪佩琳 《软件学报》 EI CSCD 北大核心 2003年第12期2052-2059,共8页
组播是面向组接收者的首选网络通信技术,其重要性随着Internet的发展日益突出.组管理协议IGMP不提供成员接入控制.为了保护通信机密性,安全组播使用仅为认证组成员所知的会话加密密钥(SEK)来加密业务数据.每当组成员关系发生变化时,都... 组播是面向组接收者的首选网络通信技术,其重要性随着Internet的发展日益突出.组管理协议IGMP不提供成员接入控制.为了保护通信机密性,安全组播使用仅为认证组成员所知的会话加密密钥(SEK)来加密业务数据.每当组成员关系发生变化时,都应动态更新SEK,密钥分配也就成为安全组播研究的关键问题.在设计密钥分配算法时,通信开销、存储开销、抗冲击性和计算开销被认为是4个重要因素.提出了一种利用多项式展开的组密钥分配方案,其特点是不使用传统加密和解密.分析表明,其在小型组播中可获得较好的性能.将基于多项式展开的该算法与逻辑密钥层次结合,又提出了一种PE-LKH方案,在保留通信开销随组规模呈对数增长的同时,其计算复杂度有效降低,可适用于大规模动态群组. 展开更多
关键词 安全组播 通信机 分配 多项式展开 逻辑层次
下载PDF
基于IP组播的大型动态组密钥安全管理方案研究 被引量:5
8
作者 张斌 邬江兴 《小型微型计算机系统》 CSCD 北大核心 2002年第8期940-943,共4页
组播的密钥分配不同于传统的单播密钥分配 ,尤其是对于大型动态组其密钥分配更加复杂 .本文讨论了适用于大型动态组的两种密钥分配方案即逻辑密钥层次 L KH(L ogical Key Hierarchy)方案和单向函数树 OFT(One- wayFunction Tree)方案 ,... 组播的密钥分配不同于传统的单播密钥分配 ,尤其是对于大型动态组其密钥分配更加复杂 .本文讨论了适用于大型动态组的两种密钥分配方案即逻辑密钥层次 L KH(L ogical Key Hierarchy)方案和单向函数树 OFT(One- wayFunction Tree)方案 ,对这两种方案的加入 /离开操作、组控制器和每个组成员拥有的密钥数、需要单播和广播的消息位数、组管理者和最大成员计算量、要产生的随机密钥位数、可放缩性等方面进行了分析比较 ,为两种方案的相互结合、取长补短提供了理论依据 . 展开更多
关键词 IP组播 大型动态组 安全管理 逻辑层次 单向函数树
下载PDF
条件接收系统的密钥传输机制分析 被引量:4
9
作者 陈晓春 周祖成 王迪 《电视技术》 北大核心 2004年第7期24-26,29,共4页
分析了当前条件接收系统所采用的密钥层次模型,并介绍了一种基于秘密共享的改进方案,最后还对用于密钥传输的消息认证机制作了深入介绍。
关键词 条件接收 消息认证 层次模型 共享
下载PDF
基于LKH的组播密钥分发改进方案R-LKH 被引量:6
10
作者 宣文霞 窦万峰 《微电子学与计算机》 CSCD 北大核心 2006年第10期213-216,共4页
随着Internet的发展,组播技术得到了广泛的应用,其中组密钥管理是组播安全的核心问题。分析了已有密钥管理方案的优缺点,特别是被广泛关注的LKH方案,提出了一个基于LKH的密钥管理新方案R-LKH,并给出相应的更新算法。通过对本方案和其他... 随着Internet的发展,组播技术得到了广泛的应用,其中组密钥管理是组播安全的核心问题。分析了已有密钥管理方案的优缺点,特别是被广泛关注的LKH方案,提出了一个基于LKH的密钥管理新方案R-LKH,并给出相应的更新算法。通过对本方案和其他方案的通信开销、密钥存储开销和计算开销的分析表明,该方案可有效降低密钥开销,且具有可行的通信效率,适用于大型的动态群组。 展开更多
关键词 安全组播 分配 逻辑层次 R—LKH
下载PDF
一种基于LKH的高效的组播密钥管理方案 被引量:2
11
作者 陈志广 潘进 +1 位作者 范晓琴 徐邢启 《电脑知识与技术》 2011年第9期6088-6090,6107,共4页
为了提高组播密钥的安全性、减少密钥存储量、提高密钥更新效率,该文提出了一种基于逻辑密钥层次(LKH)的改进方案,该方案通过单向函数和随机数实现了对组密钥和组成员私钥的保护,提搞了组播密钥的安全性,同时每个成员可以用自己的私... 为了提高组播密钥的安全性、减少密钥存储量、提高密钥更新效率,该文提出了一种基于逻辑密钥层次(LKH)的改进方案,该方案通过单向函数和随机数实现了对组密钥和组成员私钥的保护,提搞了组播密钥的安全性,同时每个成员可以用自己的私钥和随机数通过计算得到组密钥,成员变化时的密钥更新具体由组成员自己完成,从而减少了密钥存储量和提高了密钥更新效率。 展开更多
关键词 逻辑层次 管理 更新
下载PDF
无线传感器网络中基于CLARA节能的组密钥管理方案
12
作者 陈建伟 蔡江雄 许力 《福建师范大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第1期41-45,共5页
分析了无线传感器中节点地理位置对于设计节约能量的组密钥管理方案的重要性,讨论了基于K-means算法构造逻辑密钥树的不足,并提出一种新的基于CLARA节能的组密钥管理方案.
关键词 无线传感器网络 管理 逻辑层次
下载PDF
移动自组网中节能的组播密钥分发方案
13
作者 陈建伟 许力 《福建师范大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第2期25-29,35,共6页
详细分析了地理位置和路由信息对于密钥分发方案的重要性,以及利用K-means算法构造逻辑密钥树的不足,提出一种新的基于路由分支法的节能组播密钥分发方案.实验表明该方案大大减少了组播密钥更新的能耗.
关键词 移动自组网 逻辑层次 节约能量 组播分发
下载PDF
一种适合大型动态多播的密钥管理方案
14
作者 宣文霞 窦万峰 《计算机应用》 CSCD 北大核心 2006年第6期1334-1336,1339,共4页
分析了已有基于两层结构的密钥管理方案的优缺点,在此基础上综合了上述方案和PE方案的特点,提出了一个新的密钥管理方案,并给出了相应的更新算法。通过对本方案和其他方案的密钥存储量、加密计算量、网络通信量等性能的分析结果表明,该... 分析了已有基于两层结构的密钥管理方案的优缺点,在此基础上综合了上述方案和PE方案的特点,提出了一个新的密钥管理方案,并给出了相应的更新算法。通过对本方案和其他方案的密钥存储量、加密计算量、网络通信量等性能的分析结果表明,该方案在组控制器和子组控制器方面都具有良好的通信效率、较低的计算开销和可扩展性,适用于大型的动态多播环境。 展开更多
关键词 多播 域内组管理协议 逻辑层次 多项式展开 管理方案
下载PDF
基于Duplication Authority的TPM2.0密钥迁移协议
15
作者 谭良 宋敏 《软件学报》 EI CSCD 北大核心 2019年第8期2287-2313,共27页
《TPM-Rev-2.0-Part-1-Architecture-01.38》国际标准允许用户基于密钥复制接口设计迁移协议,此复制接口通过innerwrap和outerwrap为密钥迁移提供机密性、完整性和认证性.但研究发现,基于该复制接口来设计密钥迁移协议存在3个问题:其一... 《TPM-Rev-2.0-Part-1-Architecture-01.38》国际标准允许用户基于密钥复制接口设计迁移协议,此复制接口通过innerwrap和outerwrap为密钥迁移提供机密性、完整性和认证性.但研究发现,基于该复制接口来设计密钥迁移协议存在3个问题:其一是缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;其二是当迁移密钥的属性encryptedDuplication=0且新父密钥的句柄newParentHandle=TPM_RH_NULL时,复制接口不能实施innerwrap和outerwrap,迁移密钥将以明文传输而造成泄露;其三当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.针对上述问题,提出了基于Duplication Authority的密钥迁移协议.该协议以Duplication Authority为认证和控制中心,将密钥迁移过程分为初始化阶段、认证和属性获取阶段以及控制和执行阶段.Duplication Authority通过判定密钥的复制属性和类型、新父密钥的密钥类型和句柄类型来决定迁移流程.考虑了各种合理的属性组合,共设计了12种迁移流程.最后对该协议进行了安全分析和实验验证,结果显示,该协议不仅完全满足《TPM-Rev-2.0-Part-1-Architecture-01.38》规范,而且可以保证迁移密钥的完整性、机密性和认证性. 展开更多
关键词 可信计算 可信平台模块 层次结构 复制 迁移
下载PDF
基于逻辑密钥树的IEEE802.11i GTK更新方案 被引量:2
16
作者 韩平 朱艳琴 罗喜召 《计算机工程与应用》 CSCD 北大核心 2009年第10期116-118,共3页
针对802.11i标准为了更新组密钥(GTK),需要与每一终端进行二次握手协议,从而加重AP负担,影响组播通信效率。提出一种基于改进逻辑密钥层次方案(Logical Key Hierarchy,LKH)的GTK更新方案,该方案使用组播方式更新组播密钥,且与802.11i标... 针对802.11i标准为了更新组密钥(GTK),需要与每一终端进行二次握手协议,从而加重AP负担,影响组播通信效率。提出一种基于改进逻辑密钥层次方案(Logical Key Hierarchy,LKH)的GTK更新方案,该方案使用组播方式更新组播密钥,且与802.11i标准兼容,同时将GTK更新信息量由O(n)降至Olog(n),可有效运用于无线局域网(WLAN)中。 展开更多
关键词 802.11i标准 更新组 组播 逻辑层次方案
下载PDF
TPM 2.0密钥迁移协议研究 被引量:2
17
作者 宋敏 谭良 《小型微型计算机系统》 CSCD 北大核心 2018年第9期1962-1969,共8页
国际规范《TPM-Rev-2.0-Part-1-Architecture-01.38》允许用户基于密钥复制接口来设计密钥迁移协议以实现芯片间密钥的共享,并在复制过程中通过innerwrap和outerwrap为复制密钥提供机密性、完整性和认证性.本文首先对规范《TPM-Rev-2.0-... 国际规范《TPM-Rev-2.0-Part-1-Architecture-01.38》允许用户基于密钥复制接口来设计密钥迁移协议以实现芯片间密钥的共享,并在复制过程中通过innerwrap和outerwrap为复制密钥提供机密性、完整性和认证性.本文首先对规范《TPM-Rev-2.0-Part-1-Architecture-01.38》中密钥复制接口进行了深入分析,讨论了密钥复制接口中innerwrap和outerwrap存在的不足;然后基于密钥复制接口设计了密钥迁移协议,并发现该密钥迁移协议存在的三个问题:(1)是缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;(2)是当复制密钥的属性encrypted Duplication=0且新父密钥的句柄newParent Handle=TPM_RH_NULL时,复制接口不能实施innerwrap和outerwrap,复制密钥将以明文传输而造成泄露;(3)是当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.最后通过模拟实验证明了这三个问题确实存在. 展开更多
关键词 可信计算 TPM2.0 层次结构 复制 迁移
下载PDF
高效的可验证秘密共享方案
18
作者 吴春英 李顺东 陈振华 《计算机工程》 CAS CSCD 2014年第4期120-123,129,共5页
针对层次密钥管理问题,提出一个高效的可验证层次秘密共享方案。对参与者集合进行划分,每一部分作为一个隔间。隔间内部的参与者共享次主密钥,整个参与者集合(所有隔间的并集)共享主秘密。每个参与者都只须持有一个较短的秘密份额即可... 针对层次密钥管理问题,提出一个高效的可验证层次秘密共享方案。对参与者集合进行划分,每一部分作为一个隔间。隔间内部的参与者共享次主密钥,整个参与者集合(所有隔间的并集)共享主秘密。每个参与者都只须持有一个较短的秘密份额即可重构长度较大的主秘密。采用双变量单向函数实现可验证性,以防止不诚实参与者的欺诈行为,动态地添加参与者、调整门限值、更新秘密和共享。分析结果表明,该方案用于密钥的层次管理,具有较高的信息率和安全性。 展开更多
关键词 Shamir门限秘共享体制 双变量单向函数 可验证性 多用性 隔间 层次管理
下载PDF
基于身份的高效层次认证密钥协商协议 被引量:1
19
作者 苏航 刘建伟 +1 位作者 刘巍然 李妍 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第3期249-254,共6页
现有的基于身份的认证密钥协商协议大多工作于单一私钥生成中心(Public Key Generator,PKG)环境下.提出了一种新的基于身份的层次认证密钥协商协议.该协议中,根PKG为多层的域PKG验证身份并生成私钥,域PKG为用户验证身份并生成私钥.多层... 现有的基于身份的认证密钥协商协议大多工作于单一私钥生成中心(Public Key Generator,PKG)环境下.提出了一种新的基于身份的层次认证密钥协商协议.该协议中,根PKG为多层的域PKG验证身份并生成私钥,域PKG为用户验证身份并生成私钥.多层PKG有效防止了单点失效问题,减轻了PKG的运行压力,提高了系统的承载能力.与已有协议相比,本文协议的计算开销与双方用户所处层级成线性关系,不含双线性对运算,具有更高的效率.协议的安全性基于计算性Diffie-Hellman困难假设,满足密钥协商协议所需的基本安全需求,具有PKG前向安全等安全性质. 展开更多
关键词 基于身份 层次认证协商协议 计算性Diffie-Hellman困难假设 PKG前向安全
原文传递
LTE鉴权机制及实现 被引量:2
20
作者 王嘉嘉 杨传伟 《电子产品世界》 2015年第11期27-28,31,共3页
随着移动通信技术的迅速发展,通信网络中的安全问题日益受到重视,本文介绍了LTE系统中的密钥层次结构,针对鉴权机制进行详细分析,最后在VC开发环境下实现鉴权机制中相关算法,该计算结果能够在LTE综测仪和终端之间实现互连通过鉴权认证。
关键词 LTE 层次 鉴权
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部