基于ECC的Ad hoc网络密钥协商方案

来源 :中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会 | 被引量 : 0次 | 上传用户:longman1026
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Ad hoc网络随着新兴无线技术的成熟,其前景越来越被看好,其安全性逐渐成为解决实际应用关键的问题。本文总结了Adhoc网络的研究背景及区别于其它无线网络的特点,分析了其安全目标,并根据安全目标提出了一种基于ECC和Shamir秘密分享的认证及密钥协商方案。该方案的安全性建立在ECEDLP的难解性上,可抵抗DOS攻击和重放攻击,所需带宽小,经分析更适合于Adhoc网络。
其他文献
随着军事信息系统的发展,管理大量的用户和不同安全级别的报文变得非常复杂和费时。本文给出了一种用于军事信息系统划分密钥安全等级的方案,提高了对密钥的管理控制能力。
机载天线必须满足严酷的的环境条件,而尾帽天线属于隐蔽式振子天线,可有效减小飞行阻力。本文对飞机尾帽天线进行了介绍并进行优化设计,采用CST软件进行仿真,研究了用于通信
RSA是经典的公钥密码体制,是密码学中非常重要的一部分内容,是教学的重点和难点。几乎在所有的教科书中,RSA加解密的证明都是使用了数论中的欧拉定理。本文使用有限群抽象代
本文分析并证明了一个基于ID的身份认证方案易受重置攻击,从而导致方案在冒充攻击下是不安全的。针对上述安全漏洞,通过改进原方案的安全策略和身份认证信息,提出一个改进的
本文对一个建立在圆锥曲线上的同时基于离散对数和整数分解问题的数字签名方案—HQ进行了安全性分析,提出了该算法由于参数设置上的不合理,所存在的安全性问题,由此证明了该方
随着网络技术的发展,入侵检测系统已成为研究的热点。本文阐述了入侵检测技术,并将遗传算法运用到网络入侵检测中,使入侵检测系统具有自学习能力和检测未知类型攻击的能力。
本文将报文抽样技术引入高速网入侵检测,从报文抽样的基本理论出发,对数学推导的重要算法进行了讨论和分析,然后在研究当前各种报文抽样策略及简单性能衡量之后,详细分析了一
本文针对血站管理现在所存在的问题,应用指纹识别技术,提出了基于指纹识别技术的血站管理方案。文章介绍了血站献血的流程,基于指纹识别系统的系统功能,权限管理以及所设计的
随着计算机的普及,计算机局域网用户越来越多,局域网技术也在快速发展和不断完善。但就目前而言,局域网所发生的故障仍然比较多,其中由于计算机网络广播风暴引起的故障占有很
本文提出了一种新的P2P流量识别方法。该方法以流量行为特征作为流量类型识别的依据,建立BP神经网络模型,与已有的多种P2P流量识别技术相比,其具有泛化性高,自学能力强,效率和