Ad-Hoc网络中数字签密的研究与应用

来源 :杭州电子科技大学 | 被引量 : 0次 | 上传用户:z2901153
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Ad-Hoc网又称多跳网或自组织网,由于Ad-Hoc网络没有绝对的控制中心、动态拓扑结构变化及节点资源受限等缺点,Ad-Hoc网络的安全问题已成为当前的研究热点。签密能同时完成数字签名和公钥加密,实现消息传输的保密性和认证性,而其计算量和通信成本都远远低于传统的“先签名后加密”算法,因而是消息传输较为理想的方法。这种高效的密码体制对于解决资源受限的Ad-Hoc网络所面临的安全问题、保障Ad-Hoc网络的安全通信较为有效。   然而,一方面,被签密消息在签名的同时被加密,不能像一般签名那样被公开验证;另一方面,近年来私钥泄漏问题日益严重,如何保证签密者私钥泄漏情况下签密密文的安全性(即前向安全性)是签密中的重要问题之一。而如何设计同时满足公开验证性和前向安全性的签密方案是签密的热点问题。   本文基于椭圆曲线上的双线性对,围绕Ad-Hoc网络中签密体制的设计与可证明安全性展开了研究。主要工作有两个方面:   1)讨论了Ad-Hoc网络中基于身份的签密,指出张串绒等人在文献[1]中提出的适于Ad-Hoc网络安全通信的签密方案不满足公开验证性和前向安全性,该方案签名验证过程要用到明文消息,而明文是私密信息,因此不满足公开验证性;此外,该方案一旦签密者私钥意外泄漏,之前签密过的所有密文都将被破解,因此不满足前向安全性。针对张串绒等人方案[1]的安全缺陷,本文通过引入签密者秘密信息,设计了一个同时满足前向安全性、公开验证性以及PKG的不可诬陷性的改进签密方案。此外,针对目前已有的大多数方案采用先解密密文再验证签名的弊端,改进方案采用了在签名验证通过后再进行解密密文,避免了恶意信息的攻击。   2)讨论了Ad-Hoc网络中的门限签密技术,提出了一个高效的门限签密方案S-IDTN。本文提出的方案主要基于Baek等人[2]的秘密共享技术,通过引入公告牌[3],减少了各成员之间的频繁交互和密文长度,并通过引入签密者秘密信息,解决了基于身份的签密系统中密钥托管问题,实现了密钥生成中心PKG的不可诬陷性。在基于双线性对的密码系统中,对算法效率起决定作用的是配对运算,提高算法效率的关键是减少配对运算。本文提出的方案只需4次配对运算,而目前已有效率最高的Fagen Li等人[4]给出的方案共需2t+4次配对运算(t是门限签密成员数),本方案效率明显更高,且本方案效率与门限签密成员数无关,成员越多,效率优势越明显,特别适用于Ad-Hoc网络的安全路由等通信协议。  
其他文献
21世纪,计算机技术发展越来越快,对操作系统的研究也越来越深入,微内核技术作为一个重要的研究方向,已受到研究人员越来越多的重视,成为了一个研究热点。   本文首先介绍了微内
BBS是目前最流行的网上讨论场所之一。它越来越受到网络用户的喜爱,特别在中国更加受到广大网民的欢迎。每天,在BBS上会产生大量新的讨论内容,使得人们对热点话题的获取越来
近年来随着铁路提速和重载运输的发展,行车密度大幅度增长,导致线路问题日益严重。目前,我国主要采用的方法有:巡道工人沿线路目测,或利用巡道车采集视频图像,由工作人员目视
相比于Ⅲ-Ⅴ族化合物半导体,硅基CMOS工艺以其低成本、低功耗、易于系统集成等特点,已成为近年来集成电路设计的热点。另一方面,随着MOSFET特征尺寸的不断降低,各种新的器件
高端容错计算机系统被普遍应用于银行、电信等关键领域,不同于普通的事务处理系统,它必须采用非常强的容错机制、较高的系统可用性及较强的系统处理能力。否则,系统的延误和
为克服传统信息系统存在的封闭、功能单一、难以控制及管理等缺点,本文采用将虚拟组织技术应用于信息系统,通过虚拟组织建立企业信息系统间的联盟,实现企业自身效益的最大化
客户关系管理CRM(Customer Relationship Management)综合了信息技术、网络技术、数据库技术,为企业搭建一个客户信息采集、统计、分析、利用的平台[1]。能够为企业的营销、市
Web Service是一种不依赖于编程语言、计算平台和网络协议的开发标准,它可以通过高级的编程抽象,为应用开发者屏蔽分布复杂性。负载均衡的主要功能是合理透明地在服务器之间
随着近代社会的飞速发展,全球范围内各种金融风暴、危机不断。这种现象引起了各国政府和经济学家对金融风险问题的普遍关注。为此经济学家提出了各种预警模型,然而这些模型都