Ad hoc网络中的密钥管理技术研究

来源 :扬州大学 | 被引量 : 0次 | 上传用户:jeremeah
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Ad hoc网络,是由一组无线节点或移动终端相互合作而形成的一种无线自组织网络。这种网络采用分布式管理,并利用无线网络进行通信,且完全独立于固定的基础设施。它具有可快速扩展、抗毁性强、自组织性等特点,在军事领域和民用领域都有着广泛的应用。然而,由于Ad hoc网络内部不存在可信中心、且具有动态拓扑结构、节点资源有限等特点,使得其本身容易遭受各种各样的攻击,而且传统的网络安全机制又不能被直接应用于Ad hoc网络,因此,如何提高Ad hoc网络的安全性能是人们亟待解决的问题。   要使Ad hoc网络得到广泛的应用,人们就必须提供适用于Ad hoc网络的安全解决方案。密钥管理作为密码体制中的一个核心问题,包括密钥生成、密钥分配、密钥存储和密钥更新及销毁等几个方面的内容。一个密码系统的安全依赖于密钥,密钥一旦泄露则整个系统就无安全性可言。因此,密钥管理是Ad hoc网络安全体制中的一个关键环节。因此论文重点研究了Ad hoc网络安全体制中的密钥管理问题,具体的研究内容如下:   1.秘密共享技术是密码学研究的一个重要内容,在设计分布式的安全系统时是不可缺少的组成部分。在实际应用中,仅仅考虑如何对秘密进行共享和分配秘密份额是不够的,还应该考虑在秘密共享的过程中如何检测欺诈者(来自成员的欺诈和秘密分发中心的欺诈)。另外,多秘密共享方案能进一步地改进传统的单秘密共享方案的效率,研究可检测欺诈者的多秘密共享方案是很有意义的。论文首先对秘密共享的基本概念和有关技术进行了介绍,然后在已有的多秘密共享方案的基础上(YCH方案),利用Feldman可验证秘密共享技术,对共享秘密采用一种新的子影子秘密构造方式,提出了一种新的可验证多秘密共享方案。设计的方案不仅具有较强的可扩展性,而且能检测到秘密服务器或者合作成员可能存在的欺诈行为。与类似方案相比,新方案在计算开销和通信开销上也有一定的优势。然后基于论文提出的可验证多秘密共享方案,给出了算法的实现,并通过一个实例演示了算法完成多秘密共享及秘密重构的过程。   2.由于传统的集中式的密钥分配方案需要可信中心,而且存在单点失效问题,不适用于Ad hoc网络。因此,根据Ad hoc网络不需要可信中心,以及分布式的特点,论文提出了一种新的、可适用于Ad hoc网络的会议密钥协商方案。该方案中会议密钥是由会议主席和会议参加者提供的秘密份额共同产生,而不是由会议参加者或会议主席单方产生,同时该方案中任一会议参加者至少须联合t-1个合法会议参加者,并利用Lagrange多项式插值原理才能计算出会议密钥。该方案具有容错性和前向安全性,相比于传统方案,大大地提高了会议密钥的安全性和可靠性。
其他文献
现有的无线Mesh网络(WMN)是朝着多种无线接入技术融合的方向发展。无线Mesh网络中可用无线资源非常有限,而且网络中不同通信系统链路间存在干扰。如何提高无线资源的利用率,
伴随着无线通信与多媒体通信技术的飞速发展,各种视频应用平台在产业化过程中逐渐走向成熟。面临高复杂度的视频编码和计算能力异构性的视频终端之间的矛盾,需要解决视频编码
雾霾天气越来越常见,导致所采集图像的应用价值降低,因此如何获得清晰度较高的图像成为计算机视觉等领域重点研究的内容。近年来基于偏振信息的图像去雾算法越来越成为研究的
随着现代科学技术的发展,传统体制雷达越来越受到电子干扰、隐身技术、反辐射导弹、超低空突防等四大威胁。被动雷达由于不需要自身发射信号,而是利用第三方外辐射源信号,因
随着计算机和互联网技术的高速发展,信息的数字化已经成为了不可逆转的潮流并深刻的改变着人类社会生活的各个方面。数字信息的广泛应用以及数据量的爆炸式增长给传统的数据
在CDMA (CDMA:Code Division Multiple Access)系统中,由于各用户之间是根据扩频码的之间互相关特性来区分的,但由于扩频码序列很难实现完全正交,即用户间的互相关性不为零,
随着科技的发展和信息交换的日益频繁,信息安全技术的研究变的越来越重要。以经典密码学和量子物理学为基础的量子密码由于其显著的优点而引起越来越多的重视。现代密码学认
无源互调(Passive intermodulation简称PIM)是指由通信系统中的各种无源部件的非线性导致的干扰现象。在大功率多传输信道的通信系统中,这些无源部件能够产生高次谐波,这些高次
随着经济和社会的发展,城市交通变得越来越拥堵,公路机动车流量急剧增加,使交通管理面临着新的挑战。为了缓解交通压力,人们提出了智能交通系统(ITS)的概念。电子警察系统作