基于椭圆曲线的移动Ad+hoc网络门限身份认证方案算法
基于椭圆曲线密码的安全门限代理签名方案
缺陷。该 文针对 上述缺 陷,提 出一个基于椭 圆曲线密码机制 的门限代理方案 ,满足了 门限代理签名的性质 ,且能抵抗合谋 攻击。 关砖诃 :代理签名 ;门限代理签名 ;椭 圆曲线 ;合谋攻击
S c r r s o dPr x i n t r c e e e u eTh e h l o y S g a u eS h m Ba e n El p i r eC y tga h s d 0 l tcCu v r po r p y i
TI AN ig n BAO a -U , Zh - a g , W n S ZHANG e W i
f .nsi t fElcr ncTe h oo y PLA no ma o gn e n iest. e g h u4 0 0 1 I tueo e to i c n lg , t I fr t nEn ie r gUnv riy Zh n z o 5 0 4; i i
c y tg a h a e nEl ma a o r wb c u h a ngk y n i c lk yma a e n, ih sro sylmi sp a tc l p lc t n. r po rp yb sdo Ga l ss meda a kss c sl e sa ddf ut e n g me twhc e u l i ti r cia p iai h o i i t a o Elpi ure cy tg a h sito u e n hrs od p o y sg au e sh meb sd o h r po rp y i o osd l t c V r po rp y i n d c d a d at e h l r x in tr c e a e n tec i c r y tg a h sprp e .whc a aif h ih c n stsy te
椭圆曲线加密结合cookie信息的物联网终端安全认证协议
Security authentication protocol based on elliptic curve cryptography and cookie information for
terminal of IoT
作者: 赵洁[1];张华荣[2]
作者机构: [1]江苏第二师范学院数学与信息技术学院,江苏南京210013 [2]南京师范大学科技处,江苏南京210023
出版物刊名: 电信科学
页码: 136-142页
年卷期: 2016年 第6期
主题词: 物联网 终端设备 身份认证 椭圆曲线加密 cookie信息
摘要:针对物联网(IoT)中终端设备接入网络服务器的安全性问题,提出了一种基于椭圆曲线加密(ECC)和cookie信息的物联网终端安全认证协议。
协议首先将用户身份信息、服务器私钥、随机数和cookie有效期信息组成一个cookie文件,然后利用椭圆曲线加密体制对其进行加密,并将之存储在智能终端。
在认证阶段,通过比对由cookie信息计算的安全参数来实现相互身份认证。
性能分析表明,该协议在具有较低计算和通信成本的同时,能够有效抵抗多种攻击,提供了较高的安全性,非常适合应用于物联网中资源有限的终端设备。
基于椭圆曲线密码体制的网络身份认证系统研究
基于椭圆曲线密码体制的网络身份认证系统研究本文介绍了椭圆曲线密码体制和身份认证的相关理论,设计了基于椭圆曲线密码体制的网络身份认证系统,给出了系统的总体结构,探讨了认证模块、代理模块、加密模块的实现方法,并且对系统的安全性进行了分析。
[關键词] 椭圆曲线加密网络身份认证随着互联网和信息技术的不断发展,电子贸易和网上交易已经逐渐成为企业发展的新趋势,越来越多的人通过网络进行商务活动,同时也为企业创造了高效率和高效益的商务环境,其发展前景十分诱人,但有的黑客假冒合法用户的身份在网上进行非法操作,使合法用户或社会蒙受巨大的损失。
身份认证是身份识别( identification)和身份认证(authentication)的总称,是查明用户是否具有所请求资源的存储和使用权,即系统查核用户的身份证明的过程。
身份认证的关键是准确地将对方辨认出来,同时还应该提供双向认证,即相互证明自己的身份。
身份认证是信息系统的第一道关卡,一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。
传统的口令鉴别方案通过核对登录用户的二元信息(ID,PW)来鉴别用户的合法身份,但其安全性极低。
当前许多应用系统都使用的“用户名+口令”的身份认证方式的安全性非常弱,用户名和口令易被窃取,即使口令经过加密后存放在口令文件中,一旦口令文件被窃取,就可以进行离线的字典式攻击。
有的系统也采用基于智能卡或生物特征的身份认证方式,但是系统的研制和开发费用昂贵,只适用于安全性要求非常高的场合。
本文设计的基于椭圆曲线密码体制的网络身份认证系统,适用于成本不高但具有较高安全性的系统。
该系统可以抵抗重放攻击并避开时间戳漏洞,具有安全性高、速度快、灵活性好、适用性强的特点。
一、椭圆曲线密码体制椭圆曲线加密法ECC(Elliptic Curve Cryptography)是一种公钥加密技术,以椭圆曲线理论为基础,利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名,将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,就可以建立基于椭圆曲线的对应密码体制。
基于椭圆曲线密码体制的(t,n)门限群签名方案
第 4卷第 3 7 期
20 年 5 7 0 月
大 连 理 工 大 学 学 报
J u n l fDai n Un v r i fTe h o o y o r a l ie st o c n l g o a y
VO. 7 NO 3 14 . .
合 , 得 方 案具 有 不 可 冒充 性 和 可 追 查 性 , 实 现 方 式 较 为 简 洁 ; 过 间 接 分 配群 私 钥 , 够 使 且 通 能
方便 添加 和 注 销 群 成 员 , 需更 新 一 些公 开参 数 ; 案基 于椭 圆 曲线 密码 体 制 , 有 密 钥长 度 只 方 具 短 、 算 开 销 小 的 优 点. 运
摘要 : 针对 网络通信 中很 多门限群 签名协议存在 不具 备不可 冒充 性、 追查签名成 员方法复
杂 及 稳 定 性 差 等 问题 , 出 了 一个 基 于 椭 圆 曲线 密码 体 制 的 门 限群 签 名 方 案 , 对 其 进 行 了 提 并 安 全 性 分 析.该 方 案具 有 如 下 特 点 : 过 引入 成 员 的 真 实 身 份 、 名及 参 与 签 名者 的 化 名集 通 化
() 1
第4卷 7
5・ = h l S D l )・ + I + Y G ( l I K K A l D Q
( 8)
若 等式成 立 , 则说 明信息 的门限群签名 ( I 5,D, K, I 是 有效 的. AS D) 式 ( ) 明如下 : 8证
Hah函数 h z . s ()
案[ 7, 5 ] 但这 些方 案大 多存 在以下 的 问题 : 1 不  ̄ ()
具有不 可 冒充 性 , 组 内各 小组 产 生 的门 限群签 群
基于椭圆曲线的门限盲签名方案分析
基于椭圆曲线的门限盲签名方案分析王亚楠;刘丽梅【摘要】椭圆曲线的密码体制是密码学的研究热点之一,而作为现如今最重要的数字密码系统数字签名是一种单向不可逆的公开密钥系统,在资源的处理中逐渐取代了RSA的地位.进而它在电子商务和网络安全通信方面有着至关重要的作用.本文通过对椭圆曲线密码学及数字签名的研究分析,给出了几点改进和优化的建议.%The cryptosystem of elliptic curve is one of the hotspots of cryptography research.As the most important digital cryptosystem,digital signature system is a one-way irreversible public key system,and it has gradually replaced the status of RSA in the process of resource processing,also it has a vital role in e-commerce and cybersecurity communications.In this paper,through the analysis of elliptic curve cryptography and digital signature,it gives some suggestions for improvement and optimization.【期刊名称】《价值工程》【年(卷),期】2017(036)022【总页数】2页(P204-205)【关键词】椭圆曲线密码体制;数学签名;门限体制【作者】王亚楠;刘丽梅【作者单位】渭南师范学院数理学院数学系,渭南714099;渭南师范学院数理学院数学系,渭南714099【正文语种】中文【中图分类】TN918.1作为密码学的核心,公钥密码在信息安全中担负着密钥协商、数字签名、消息认证等重要角色。
一种基于身份的椭圆曲线数字签名方案及其在门禁系统中的应用的开题报告
一种基于身份的椭圆曲线数字签名方案及其在门禁系统中的应用的开题报告摘要:身份认证是现代社会网络系统中的一项关键技术,数字签名技术则是身份认证的重要手段。
本文提出一种基于身份的椭圆曲线数字签名方案,并将其应用到门禁系统中。
该方案采用椭圆曲线加法操作和Hash函数实现数字签名,在签名方面具有高效性、安全性和灵活性。
门禁系统中,身份认证和密码验证将采用该数字签名方案,确保门禁系统的安全性和可靠性。
本文将对该方案进行详细的设计、分析和实现,并对其在门禁系统中的应用进行探讨。
关键词:身份认证,数字签名,椭圆曲线,门禁系统一、研究背景随着信息技术的快速发展和广泛应用,数字签名技术被广泛应用于各种系统的身份认证和数据完整性验证中。
尤其是在电子商务、金融和政务等领域。
数字签名完全取代了传统签名方式,使得各种网络系统的身份认证可以更加高效、安全和可靠。
椭圆曲线加密技术作为一种高效、安全、成熟的加密技术,已经成为数字签名技术领域的主流算法。
椭圆曲线数字签名算法在性能和安全性方面都优于RSA数字签名算法,而且它的密钥长度更短,运算速度更快。
二、研究内容本文首先对椭圆曲线加密算法的基本理论进行了介绍,然后提出了一种基于身份的椭圆曲线数字签名方案。
该方案采用椭圆曲线加法操作和Hash函数实现数字签名,具有高效性、安全性和灵活性。
同时,还讨论了身份认证和密码验证在门禁系统中的应用。
最后,对该方案进行了实现和分析。
三、研究意义本文提出的基于身份的椭圆曲线数字签名方案可以应用于门禁系统中,确保门禁系统的安全性和可靠性。
同时,该方案还具有广泛的应用前景,可以应用于各种网络系统的身份认证和数据完整性验证中。
四、研究方法本文的研究方法主要包括:1.对椭圆曲线加密算法进行理论分析和研究,研究其理论基础和主要特点。
2.提出基于身份的椭圆曲线数字签名方案,介绍其具体实现方法。
3.对该方案进行实验和分析,评估其性能和可靠性。
五、预期结果本文预期的结果主要包括:1.提出一种高效、安全、灵活的基于身份的椭圆曲线数字签名方案。
基于椭圆曲线的可验证门限签名方案
基于椭圆曲线的可验证门限签名方案椭圆曲线密码学是一种新兴的密码学算法,它在数字签名、加密、身份认证等领域有着广泛的应用。
可验证门限签名方案是一种基于椭圆曲线的密码学协议,它能够保证签名的安全性和可靠性,同时也能够实现门限签名的功能。
本文将详细介绍基于椭圆曲线的可验证门限签名方案的原理及其应用。
一、椭圆曲线密码学的基本概念椭圆曲线密码学是一种基于椭圆曲线的密码学算法,它与传统的RSA算法相比,具有更高的安全性和更小的密钥长度。
椭圆曲线密码学是在椭圆曲线上进行数学运算,利用这些数学运算来实现密码学功能的一种算法。
在椭圆曲线密码学中,椭圆曲线是算法的基础。
椭圆曲线是一个平面上的曲线,它的方程可以表示为y=x+ax+b,其中a和b是曲线的参数。
椭圆曲线上的点可以用来进行加法运算和乘法运算。
其中,加法运算是指将两个点在曲线上相加,得到曲线上的另一个点,而乘法运算是指将一个点在曲线上重复相加,得到曲线上的另一个点。
椭圆曲线密码学的安全性基于椭圆曲线上的离散对数难题。
离散对数难题是指在有限域上,找到一个整数k,使得gk=h,其中g和h 是给定的整数。
在椭圆曲线密码学中,离散对数难题是指在椭圆曲线上找到一个整数k,使得kP=Q,其中P和Q是给定的椭圆曲线上的点。
椭圆曲线密码学的安全性基于这个难题,因为在目前的计算机技术下,解决这个难题是非常困难的。
二、可验证门限签名的基本原理可验证门限签名是一种基于椭圆曲线的密码学协议,它能够保证签名的安全性和可靠性,同时也能够实现门限签名的功能。
可验证门限签名的基本原理是将签名过程分为两个阶段:第一阶段是生成签名,第二阶段是验证签名。
在第一阶段中,签名者将消息进行签名,并将签名分成多个部分,每个部分由不同的参与者签名。
在第二阶段中,验证者将所有的签名部分进行验证,并将它们合并成完整的签名。
可验证门限签名的基本原理如下:1、生成签名:签名者首先生成一个随机数r,然后计算出R=rG,其中G是椭圆曲线上的一个点。
基于椭圆曲线的门限代理签名及其身份识别
第5 期
田 珂, 雷
梁: 基于椭 圆曲线 的门限代理签名及其 身份 识别
・ 5・ 8
4 c 将( :: ()发送给P; )A h, , , p ) r sc 其中cp) ( =
( , ,i (D , ) 是用户P 的身份信息. VS n I V ) g
并计算 = m d . on 2 p 将 他 的证书 c p)=(D , ,/ / V 和 ) ( / V s (D , ) g 发送给 c . A 3 A随机选择一个数 r0 ≤b一 , )c , ≤r 1 并将 r 发送
田 珂 , 雷 梁
( 南大 学 , 南 开封 450 ) 河 河 704
摘 要 : 于身份识别 、 散 对数问题和 安全的单向 函数 , 出了一个无 需原始签 名人 的(,) 基 离 提 In 门限代
理签名方案 , 使得任意 t 个或更 多个代理签名人 可以合作 产生对 消息的代理 签名. 新方案 隐藏 了代理签名人 的
2C ) A计算 h = ( l 1 ) 并 签名得 S n , h l 9 , 1 i ( g
) .
发布中心为代 理签名人发布一个别名 , 作为代理 签名 人的身份信息来签名 , 理有效地保护 了代 理签名人 合
收稿 日期 :0 7— 7— 6 20 0 0 基金项 目: 国家 自然科 学基金资助项 目(0 7 06 16 15 )
理商定并代表总经理对文件签名. 在现实 中, 以使用 可 (, )- tn f 限代理签名方案来解决这一类的问题. J 如果有 t 个或 t 个以上的副经理给文件签名后 , 则该签名生效.
一
身份信息 , 门限参数 t 和签名时间 l 等.
2 2 隐藏签 名人 的信 息 .
一种基于椭圆曲线密码机制的门限代理签名方案
见, 门限代理 签名 就属 于部 分代理签名。通常一个有效 的门限
代理签名方案应具有不可否认性 、 可验证性 、 不可伪造性 、 可识 别性和可区分性。2 0 0 0年 Hs u等人基于 S n于 19 u 9 9年提 出的
Ab t a t I 0 0,HS t 1 rs ne e o rp da l p o ysg au e s h me wi n wnsg e sb s d S n c e sr c : n 2 0 U e .p e e td a n w n n e u ib e r x in t r c e t k o in r a e u ’s h me a h
F NG C a ・h n ,YU E h os e g AN n Di g
( ol efC m ue Si c,S ha oma nvrt,C eg uScun6 0 6 C lg o p t c ne w unN r lU i .y hnd i a 10 8,C ia e o r e ed h hn )
维普资讯
・
18・ 0
计算机应用研究
20 06钜
一
种 基 于椭 圆 曲线 密码 机 制 的 门 限代 理签 名 方 案
冯朝胜 , 袁 丁
( 四川师范大学 计算机科学学院。 四川 成都 606 ) 10 8
摘 要 :20 00年 H u s 等人 基 于 Sn的 门限代理 方 案和 EG m l u la a 离散 对数 密 码机 制 提 出 了一种 新 的具 有 已知 代
理人的不可否认的门限代理签名方案。该方案能满足代理签名的基本要 求, 并且能有效地抵御协作攻击和伪造
攻 击。然 而 ,la a 离散 对数 密码机 制 具有 诸 如 密钥 过 长 、 钥 管理 难 这 样 的 缺 陷 , 些缺 陷极 大地 限 制 了 EG m l 密 这
基于椭圆曲线加密的Ad hoc网络密钥交换方案
基于椭圆曲线加密的Ad hoc网络密钥交换方案
殷骏;张颖超
【期刊名称】《武汉理工大学学报(交通科学与工程版)》
【年(卷),期】2005(029)005
【摘要】Ad hoc网络由于其自身的特点,具有抗攻击能力差,终端节点资源有限,计算能力差等弱点.目前已经提出的密钥交换协议都是以有限域离散对数为基础建立起来的,运算量大,需要中心节点验证,不能完全符合Ad hoc网络的特点.椭圆曲线加密体制加密强度大,速度快,占用的处理单元和带宽较小.提出了一种在Ad hoc网络的节点之间用椭圆曲线加密进行密钥交换的方案,并扩展到一组Ad hoc网络节点中,既保证了网络中节点间的通信安全,又具有很强的实用性.
【总页数】4页(P777-780)
【作者】殷骏;张颖超
【作者单位】南京信息工程大学信息与通信系,南京,210044;南京信息工程大学信息与通信系,南京,210044
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.Ad Hoc网络中基于身份的认证密钥交换协议 [J], 曹爱霞;赵一鸣
2.Multi-Radio无线Ad Hoc网络中基于协议冲突模型的功率分配方案研究 [J], 王鲜;李金宝
3.基于信誉推荐的Ad Hoc网络虫洞防御方案 [J], 郭华娟;曹晓梅;朱杰
4.基于连接矩阵的移动Ad Hoc网络可靠性评估方案 [J], 赵荷;盖玲
5.一种基于多信道分簇结构Ad Hoc网络的簇间中继实现方案 [J], 王迪
因版权原因,仅展示原文概要,查看原文内容请购买。
基于椭圆曲线的移动Ad+hoc网络门限身份认证方案算法
–
V –
上海交通大学 学位论文原创性声明
本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。 除文中已经注明引用的内容外, 本论文不包含任何其他个人或集体已经发表或撰写过的作品成 果。对本文的研究做出重要贡献的个人和集体,均已在文中以明 确方式标明。本人完全意识到本声明的法律结果由本人承担。
–
II –
上海交通大学硕士学位论文
分析,并在最后用系统仿真验证了算法的正确性。 整个方案集成公钥体制和门限签名, 具有计算复杂度小、 安全性高、 无中心、可验证性和门限认证的鲁棒性,特别适合移动 Ad hoc 网络动 态自组性、多跳、节点功耗较低、易被俘获、无中心节点、各个节点地 位平等的特点。 关键词:移动 Ad hoc 网络,椭圆曲线密码体制,身份认证
上海交通大学 硕士学位论文 基于椭圆曲线的移动Ad hoc网络门限身份认证方案算法 姓名:许俊杰 申请学位级别:硕士 专业:通信与信息系统 指导教师:曾贵华 20070124
上海交通大学硕士学位论文
基于椭圆曲线的移动 Ad hoc 网络门限身份认证方案算法
摘 要
从 20 世纪 90 年代的移动 Ad hoc 网络的研究在世界范围内方兴未艾 到 21 世纪最新兴起的无线传感器网络(WSN)的研究热潮,移动自组 网络已经从无线通信领域中的一个小分支逐渐扩大到相对较独立的领 域。随着研究的深入和成熟,移动自组网络诱人的应用前景将越来越接 近人们的生活。 然而由于移动自组网络的移动自组的动态网络拓扑特性,相对于局 域网来说其安全性(包括节点可用性,数据传输的机密和完整性,节点 的认证和不可抵赖性等)就变得异常脆弱。而在安全范畴中,密钥协商 身份认证又是最基本、最重要的的安全机制之一。它们两者相辅相成, 既保证节点的可信性,又保证网络通信是在合法节点之间进行的。 本文首先介绍了研究的背景, 包括移动 Ad hoc 网络背景知识、 基本 特点和安全需求和目标,并对一些信任模型进行了分析。接下来,介绍 了本文的所用到的相关的数学和密码学的知识, 因为文中提出一种全新 的算法,需要比较广泛而且深入的数学基础。然后,关于密码学,介绍 了算法中主要用到的椭圆曲线密码体制的基本概念和具体问题的计算 和算法,并比较了椭圆曲线密码体制和其它密码体制的优缺点。 根据已有的数学基础,本文提出一种全新的基于椭圆曲线密码体制 的移动 Ad hoc 网络门限身份认证算法,从方案介绍,系统设计到系统 初始化和参数的选择。在核心算法部分有算法的详细步骤,包括子证书 的生成和最后身份认证证书的合成。整个方案具有正确性和可验证性, 并给出了方案的证明。在此基础上,我们给出了算法的安全性和复杂度
椭圆曲线机制在移动电子商务安全认证中的应用
椭圆曲线机制在移动电子商务安全认证中的应用通过对椭圆曲线密码体系结构和原理的研究,发现把椭圆曲线密码体制和数字签名应用于移动电子商务安全认证,就能进一步改善移动终端资源有限、处理能力低、存储空间小的局限,并在开发基于椭圆曲线机制的移动电子商务安全认证模拟平台上得到验证,取得了较好地效果。
关键词:椭圆曲线数字签名移动电子商务随着无线网络技术的发展,移动电子商务也得到了快速发展。
在无线环境里,由于空中接口的开放,若没有足够安全的措施和保障,商务活动就很难进行开展。
在移动电子商务环境中,加密体系是由有线网络的公开密钥体系PKI(Public Key Infrastructure)发展而来的WPKI(Wireless Public Key Infrastrcture)技术,这些技术一般都对主机(终端)资源有较高的要求,但移动电子商务的无线终端却往往资源有限,处理能力低,存储空间小,所以如何更好地处理两者之间的矛盾,对移动电子商务活动的顺利开展,就显得至关重要。
目前,对于信息的传输安全,主要采用加密技术来保证。
在多种加密方法中,大整数因子分解系统(代表性的有RSA)和椭圆曲线离散对数系统(ECC) 被认为是目前比较安全和有效的安全系统。
但从密钥的简单性、成本的低廉性、管理的简易性、算法的复杂性、保密的安全性以及计算的快速性等几个方面考察密码算法,椭圆曲线密码体制是一种能适应未来通信技术和信息安全技术发展的公开密码体制,它在运算速度和存储空间方面占有很大的优势,已成为目前应用领域的一个研究热点。
椭圆曲线密码体制1985年,Koblitz和Miller提出用椭圆曲线上有理点的加法群可以构造公钥密码系统。
椭圆曲线上的加密,它实际上是把熟知的加密运算移植到椭圆曲线上。
利用椭圆曲线加密方法对传递的信息进行加密/解密,发送方首先要取得接收方的公开密钥,利用公开密钥来对发送的信息进行加密,接收方再利用自己的私钥来进行解密。
基于椭圆曲线的Ad hoc网络门限身份认证方案
基于椭圆曲线的Ad hoc网络门限身份认证方案
许俊杰;曾贵华
【期刊名称】《计算机工程与应用》
【年(卷),期】2007(043)017
【摘要】Ad hoc网络作为一种无线移动网络正成为网络研究中的热点之一.由于其灵活方便的组网方式,Ad hoc网络在军事领域受到广泛的重视,并正在逐步应用于商业领域.但是,安全问题始终是Ad hoc网络的一个弱点,而身份认证对于无线移动自组的Ad hoc网络特别重要,是实现整个Ad hoc网络安全机制的首要步骤.论文提出一种基于椭圆曲线的门限身份认证方案,利用拉格朗日定理生成群密钥并利用椭圆曲线数字签名算法生成子证书并合成,该算法的安全性、高效率以及低计算复杂度特别适合Ad hoc网络移动自组的特点.
【总页数】3页(P117-118,122)
【作者】许俊杰;曾贵华
【作者单位】上海交通大学,电子工程系,上海,200240;上海交通大学,电子工程系,上海,200240
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于椭圆曲线的Ad hoc网络门限身份认证研究 [J], 刘巧平;张磊;韩倩;姜瑞争
2.基于双线性对的Ad Hoc网络门限身份认证方案 [J], 吕鑫;程国胜;许峰
3.基于椭圆曲线的门限身份认证方案 [J], 刘洋宇;侯整风
4.基于CPK的Ad_hoc网络身份认证方案 [J], 张毅;陈文星
5.基于智能卡的椭圆曲线身份认证方案 [J], 刘玉珍;崔国盛;华一阳
因版权原因,仅展示原文概要,查看原文内容请购买。
基于椭圆曲线完全自组织Ad hoc网络密钥管理方案
基于椭圆曲线完全自组织Ad hoc网络密钥管理方案
沈武;王天芹
【期刊名称】《电脑知识与技术》
【年(卷),期】2010(006)011
【摘要】该文针对目前Ad hoc网络密钥管理方案存在计算量大,可信中心难以确定以及密钥更新周期大小难以确定的问题,提出一种基于ECC完全自组织Ad hoc 密钥管理方案.该方案为解决计算量大而采用EEC代替RSA,以完全自组织方式解决可信中心的瓶颈,通过使用双重密钥更新机制克服定期更新大小难以确定等问题.本方案具有计算代价小,安全可靠,扩展性好等优点,适合大规模Ad hoc网络.
【总页数】3页(P2598-2600)
【作者】沈武;王天芹
【作者单位】河南大学计算机与信息工程学院河南开封 475004;河南大学计算机与信息工程学院河南开封 475004
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种新的基于椭圆曲线密码体制的Ad hoc组密钥管理方案 [J], 冯涛;王毅琳;马建峰
2.Ad hoc网络中基于环Zn上椭圆曲线和RSA的密钥管理 [J], 王化群;张力军;赵君喜
3.基于椭圆曲线的Ad hoc网络门限身份认证方案 [J], 许俊杰;曾贵华
4.一种Ad hoc网络自组织密钥管理方案的本地证书库搜索算法 [J], 曲莲花
5.一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法 [J], 刘世忠;张宗云;贾小珠
因版权原因,仅展示原文概要,查看原文内容请购买。
移动Ad Hoc网络基于椭圆曲线密码体制的安全性研究
移动Ad Hoc网络基于椭圆曲线密码体制的安全性研究
徐永道;高振明;王美琴;牛秋娜
【期刊名称】《山东大学学报:理学版》
【年(卷),期】2004(39)4
【摘要】安全性是限制移动AdHoc网络广泛应用的主要瓶颈 ;AdHoc网络的安全问题表现为密钥生成、密钥管理和路由安全方面 .基于椭圆曲线的密码体制以其更短的密钥长度以及较低的资源需求 ,更适合应用于资源有限的AdHoc环境中 .对移动AdHoc网络 ,首先给出基于椭圆曲线密码体制的GDH .3协议产生组密钥的方案 ;其次利用椭圆曲线密码体制实现安全路由协议SAODV (SecuringAdHocon demanddistancevectorrouting) ,并通过试验进一步验证了方案的可行性 .
【总页数】6页(P71-76)
【关键词】Ad;Hoc;network;安全按需路由协议(SAODV);椭圆曲线;组密钥
【作者】徐永道;高振明;王美琴;牛秋娜
【作者单位】山东大学信息科学与工程学院;山东省计算中心
【正文语种】中文
【中图分类】TP393
【相关文献】
1.一种新的基于椭圆曲线密码体制的Ad hoc组密钥管理方案 [J], 冯涛;王毅琳;马建峰
2.基于椭圆曲线密码体制的Ad Hoc保密与认证协议 [J], 李莉;刘建伟;张其善
3.在椭圆曲线域中基于身份认证的移动ad hoc密钥管理框架 [J], 杜春来;胡铭曾;张宏莉
4.基于椭圆曲线的Ad hoc网络门限身份认证研究 [J], 刘巧平;张磊;韩倩;姜瑞争
5.基于椭圆曲线完全自组织Ad hoc网络密钥管理方案 [J], 沈武;王天芹
因版权原因,仅展示原文概要,查看原文内容请购买。
一种新的基于椭圆曲线密码体制的Ad hoc组密钥管理方案
一种新的基于椭圆曲线密码体制的Ad hoc组密钥管理方案冯涛;王毅琳;马建峰
【期刊名称】《电子学报》
【年(卷),期】2009(037)005
【摘要】在安全的组通信中,组密钥管理是最关键的问题.论文首先分析了组密钥管理的现状和存在的问题,然后基于椭网曲线密码体制,针对Ad hoc网络提出了一种安全有效的分布式组密钥管理方案,并对其正确性和安全性进行了证明,由椭圆曲线离散对数困难问题保证协议的安全.针对Ad hoc网络节点随时加入或退出组的特点,提出了有效的组密钥更新方案,实现了组密钥的前向保密与后向保密.与其他组密钥管理方案相比,本方案更加注重组成员的公平性,没有固定的成员结构,并且还具有轮数少、存储开销、通信开销小等特点,适合于在Ad hoe网络环境中使用.
【总页数】7页(P918-924)
【作者】冯涛;王毅琳;马建峰
【作者单位】兰州理工大学计算机与通信学院,甘肃兰州,730050;西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安,710071;兰州理工大学计算机与通信学院,甘肃兰州,730050;西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安,710071
【正文语种】中文
【中图分类】TP301
【相关文献】
1.基于Ad hoc网络的一种分层组密钥管理方案 [J], 郭丽
2.一种新的基于HECC的Ad Hoc组密钥管理方案 [J], 何光蓉;汪学明
3.Ad hoc网络中一种高效分层的组密钥管理方案 [J], 涂山山;马春波;敖发良
4.一种基于椭圆曲线密码体制的多级密钥管理方案 [J], 齐芳丽;王成耀
5.一种新的基于门限机制的Ad Hoc网络密钥管理方案 [J], 杨霞;贾小珠;张菡因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于椭圆曲线密码体制的用户认证方案
一种基于椭圆曲线密码体制的用户认证方案张龙军;赵霖;沈钧毅【期刊名称】《计算机工程》【年(卷),期】2001(27)2【摘要】椭圆曲线密码体制以其特有的优越性被广泛用于进行数据加密和构建数字签名方案。
同样,它也可以用来构建用户身份认证方案。
设计了一个新的基于椭圆曲线上的用户身份认证方案,这种方案的安全性是建立在目前还没有有效的攻击方法的有限域上非超奇异椭圆曲线的椭圆曲线离散对数问题之上的,从理论上分析该方案是安全的,并具有一定的实用价值。
%The elliptic curve cryptosystem is far and wide used to encrypt information and construct digital signature scheme by its speciality. Also it can be used to coustruct the user authentication scheme. This paper proposes a new user authentication scheme based on the elliptic curve cryptosystem. The safety of this scheme is based on the elliptic curve discrete logarithm of non-supersingular elliptic curve over finite field which has no efficient attack method by now. The new scheme is secure in theory and is suitable for some practice.【总页数】3页(P7-8,49)【作者】张龙军;赵霖;沈钧毅【作者单位】西安交通大学软件研究所,;西安交通大学软件研究所,;西安电子科技大学计算机学院,【正文语种】中文【中图分类】TP309【相关文献】1.基于椭圆曲线密码体制的高效虚拟企业跨域认证方案 [J], 张文芳;王小敏;郭伟;何大可2.一种新的基于椭圆曲线密码体制的Ad hoc组密钥管理方案 [J], 冯涛;王毅琳;马建峰3.一种基于椭圆曲线密码机制的用户认证方案设计 [J], 邱慧敏;杨义先;胡正名4.基于椭圆曲线密码体制的OTP身份认证方案 [J], 曹阳;洪岐;余冬梅5.基于RSA体制的数字移动通信系统用户认证方案 [J], 粟栗;王小非;郑明辉;崔国华因版权原因,仅展示原文概要,查看原文内容请购买。
一种新的移动Ad Hoc网络门限式密钥共享认证方案
一种新的移动Ad Hoc网络门限式密钥共享认证方案
张一中
【期刊名称】《信息技术》
【年(卷),期】2007(31)12
【摘要】门限式密钥共享认证已成为目前MANET的分布式认证技术的热点所在.深入分析了当前主流的几种门限式密钥共享认证方案,通过分析比较各自的优劣特性,得出了一种全新的认证体系.新的方案不仅弥补了原有方案的不完全分布式特性,更通过周期性密钥更新进一步提高了系统安全性.仿真结果表明,该方案具有高效率的性能和较高的安全级别,并具有良好的可扩展性.
【总页数】6页(P84-89)
【作者】张一中
【作者单位】东南大学信息科学与工程学院,南京,210096
【正文语种】中文
【中图分类】TN918
【相关文献】
1.一种基于移动Ad Hoc网络的共享密钥管理机制 [J], 张迎宾;史浩山
2.一种新的移动Ad Hoc网络随机密钥分发机制 [J], 崔国华;张群书
3.一种新的多层移动ad hoc网络中的密钥管理方案 [J], 朱征林;史杏荣;袁平波
4.一种新的基于双线性配对的移动Ad hoc网络组密钥协商方案 [J], 周海;吴丽珍
5.一种新的基于门限机制的Ad Hoc网络密钥管理方案 [J], 杨霞;贾小珠;张菡
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
–
V –
上海交通大学 学位论文原创性声明
本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。 除文中已经注明引用的内容外, 本论文不包含任何其他个人或集体已经发表或撰写过的作品成 果。对本文的研究做出重要贡献的个人和集体,均已在文中以明 确方式标明。本人完全意识到本声明的法律结果由本人承担。
学位论文作者签名:
日期:
上海交通大学 学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。 本人授权上海交通大学可以将本学位论文的 全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。 保密□,在 本学位论文属于 不保密□。 (请在以上方框内打“√” ) 年解密后适用本授权书。
上海交通大学 硕士学位论文 基于椭圆曲线的移动Ad hoc网络门限身份认证方案算法 姓名:许俊杰 申请学位级别:硕士 专业:通信与信息系统 指导教师:曾贵华 20070124
上海交通大学硕士学位论文
基于椭圆曲线的移动 Ad hoc 网络门限身份认证方案算法
摘 要
从 20 世纪 90 年代的移动 Ad hoc 网络的研究在世界范围内方兴未艾 到 21 世纪最新兴起的无线传感器网络(WSN)的研究热潮,移动自组 网络已经从无线通信领域中的一个小分支逐渐扩大到相对较独立的领 域。随着研究的深入和成熟,移动自组网络诱人的应用前景将越来越接 近人们的生活。 然而由于移动自组网络的移动自组的动态网络拓扑特性,相对于局 域网来说其安全性(包括节点可用性,数据传输的机密和完整性,节点 的认证和不可抵赖性等)就变得异常脆弱。而在安全范畴中,密钥协商 身份认证又是最基本、最重要的的安全机制之一。它们两者相辅相成, 既保证节点的可信性,又保证网络通信是在合法节点之间进行的。 本文首先介绍了研究的背景, 包括移动 Ad hoc 网络背景知识、 基本 特点和安全需求和目标,并对一些信任模型进行了分析。接下来,介绍 了本文的所用到的相关的数学和密码学的知识, 因为文中提出一种全新 的算法,需要比较广泛而且深入的数学基础。然后,关于密码学,介绍 了算法中主要用到的椭圆曲线密码体制的基本概念和具体问题的计算 和算法,并比较了椭圆曲线密码体制和其它密码体制的优缺点。 根据已有的数学基础,本文提出一种全新的基于椭圆曲线密码体制 的移动 Ad hoc 网络门限身份认证算法,从方案介绍,系统设计到系统 初始化和参数的选择。在核心算法部分有算法的详细步骤,包括子证书 的生成和最后身份认证证书的合成。整个方案具有正确性和可验证性, 并给出了方案的证明。在此基础上,我们给出了算法的安全性和复杂度
–
II –
上海交通大学硕士学位论文
分析,并在最后用系统仿真验证了算法的正确性。 整个方案集成公钥体制和门限签名, 具有计算复杂度小、 安全性高、 无中心、可验证性和门限认证的鲁棒性,特别适合移动 Ad hoc 网络动 态自组性、多跳、节点功耗较低、易被俘获、无中心节点、各个节点地 位平等的特点。 关键词:移动 Ad hoc 网络,椭圆曲线密码体制,身份认证
–
III –
上海交通大学硕士学位论文
d on the Elliptic Curve for Mobile Ad hoc Network
ABSTRACT
From the prosperity of the research of mobile ad hoc network in the 90's of 20th century to the research tide of wireless sensor network (WSN), flourishing in the 21st century, the mobile self-building network is gradually growing from a tiny branch of the wireless communication field to a relatively independent field. In accordance with the profoundity and maturity of the research, the attractive application prospect of the mobile self-building network is approaching people's life. However, because of the mobile and self-building dynamic network topology characteristics, the security (including the availability of the node, the confidentiality and integrity of the data transfer, the authentication of the nodes and non-repudiation, etc) are extremely fragile in comparison with the LAN. In the security category, key agreement and authentication are most basic and crucial mechanisms. They cooperate together to ensure the reliability of the nodes and that the communication is performed among the legal nodes. In this paper, the background of the research is firstly introduced, including the basic knowledge and characteristics of mobile ad hoc network and its security needs and aims. And some analyses are performed for the trust models. Afterwards, related mathematics and cryptography knowledge are inducted in the following chapter, because in this paper, a totally new algorithm is proposed, which is based on wide and profound mathematical knowledge. In terms of cryptography, the main computation and algorithm of the basic concepts and detailed problems of the elliptic curve cryptography are introduced, and the comparisons of the advantages and disadvantages between the elliptic curve cryptography and other cryptography are performed.
学位论文作者签名:
指导教师签名:
日期:
日期:
上海交通大学硕士学位论文
第 1章
研究的背景
1.1
1.1.1
移动 Ad hoc 网络
移动 Ad hoc 网络简介 Ad hoc 一词来源于拉丁语,是“特别或专门”的意思。这里提出的“ad hoc 技
术”所指的就是一种特定的无线网络结构,强调的是多跳、自组织、无中心的概念, 所以一般把移动 Ad hoc 网络译为“自组网” ,或者“多跳网络” 。 Ad hoc 技术起源于 20 世纪 70 年代,它是美国国防部 DARPA 资助研究的“战 地无线分组数据网(PRNET) ”项目中产生的一种新型网络技术。DARPA 当时所提 出的是一种军用无线分组数据通信网络。后来,DARPA 又于 1983 年和 1994 年分别 资助进行了抗毁自适应网络 (Survivable Adaptive Network, SURAN) 和全球移动信息 系统(Global Mobile Information Systems, GloMo)两个项目的研究,以便能够建立某 些特殊环境或紧急情况下的无线通信网络。 Ad hoc 技术就是吸取了 PRNET、 SURAN 以及 GloMo 等项目的组网思想,而产生的一种新型的网络结构技术。 随着移动通信和移动终端技术的高速发展,ad hoc 技术不仅在军事领域中得到 了充分的发展,而且也在民用移动通信中得到了应用,尤其是在一些特殊的工作环 境中,比如所在工作场地没有可以利用的设备或者由于某种因素的限制(投资、安 全、政策等)不能使用已有的网络通信基础设置时,用户之间的信息交流以及协同 工作就需要利用 ad hoc 技术完成通信网络的立即部署,满足用户对移动数据通信的 需求。 移动 Ad hoc 网络(mobile ad hoc network, 简称 MANET)是一种临时自治的分 布式系统,具有无中心接入和多跳的特征。这些特性使得 ad hoc 技术涉及到了 OSI 分层模型中的每一个层面。研究者已经在媒介接入问题、路由问题、组播路由问题、 电源管理问题、QoS 问题、安全问题、传输层问题等方面发布了相关的研究成果。
– IV –
上海交通大学硕士学位论文
Then, supported by the existing mathematical foundation, a fire-new threshold authentication scheme based on the elliptic curve cryptography for the mobile ad hoc network is proposed in this paper, from the introduction of the scheme and the system design to the initialization of the system and the selection of the parameters. In terms of the core algorithm, detailed processes are described, including the generation of the sub authentication and the composition of the final authentication certificate. The whole scheme is correct and verifiable and the proofs of the scheme are given. Based on that, we provided the security and complexity analyses of the algorithm and finally verified the correctness of the scheme using the simulation system. This scheme integrated the public key cryptography and threshold signature theory, having the advantages of low complexity, high security, acentric topology, verifiability and robustness of the threshold authentication, which is especially appropriate for the characteristics of mobile ad hoc network, such as dynamic self-building, multi-hop, low power supply, easy compromise, without center node and equivalent node topology, etc. KEY WORD: Mobile ad hoc network, elliptic curve cryptography, threshold authentication