亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種基于橢圓曲線的WSN密鑰管理方案

        2013-07-19 08:43:52羅文俊付海洋
        計算機(jī)工程與應(yīng)用 2013年19期
        關(guān)鍵詞:公鑰列表密鑰

        羅文俊,付海洋

        重慶郵電大學(xué)計算機(jī)科學(xué)與技術(shù)學(xué)院,重慶 400065

        一種基于橢圓曲線的WSN密鑰管理方案

        羅文俊,付海洋

        重慶郵電大學(xué)計算機(jī)科學(xué)與技術(shù)學(xué)院,重慶 400065

        1 引言

        傳感器網(wǎng)絡(luò)是由大量的傳感器節(jié)點(diǎn)組成的,每一個傳感器節(jié)點(diǎn)都具有體積小,價格便宜,使用電池供電,具有無線通信和監(jiān)測能力等特點(diǎn)。這些節(jié)點(diǎn)通常被稠密地部署在目標(biāo)監(jiān)測區(qū)域內(nèi),來達(dá)到監(jiān)測周圍環(huán)境的目的。無線傳感器網(wǎng)絡(luò)是一個熱門的研究課題,它在環(huán)境監(jiān)測、軍事領(lǐng)域、國土安全、交通管理、社區(qū)安全、森林防火、目標(biāo)定位和日常生活[1]中都具有廣泛的應(yīng)用前景。由于傳感器在應(yīng)用上的特殊性,節(jié)點(diǎn)都被部署在無人區(qū)或者敵方區(qū)域,所以傳感器節(jié)點(diǎn)的安全變的至關(guān)重要。雖然,現(xiàn)在很多的傳感器網(wǎng)絡(luò)安全技術(shù)取得了很大的成功,已經(jīng)提出了許多安全技術(shù),但是由于在設(shè)計傳感器網(wǎng)絡(luò)的協(xié)議階段沒有考慮到安全問題,導(dǎo)致傳感器網(wǎng)絡(luò)沒有完善的安全體系,所以至今傳感器網(wǎng)絡(luò)仍存在一定的安全隱患問題。在安全方案中,最為重要的是在節(jié)點(diǎn)之間、節(jié)點(diǎn)與基站之間進(jìn)行通信時,對信息進(jìn)行加密和身份認(rèn)證[2]。由于節(jié)點(diǎn)的能量、存儲能力和計算能力受到了很大的限制,在安全密碼系統(tǒng)中,其核心問題是密鑰的分發(fā)問題。因此,如何根據(jù)無線傳感器網(wǎng)絡(luò)的特點(diǎn)設(shè)計合理、安全、高效的密鑰分發(fā)方案,是提高WSN安全的關(guān)鍵問題。

        2 相關(guān)工作

        在無線傳感器網(wǎng)絡(luò)密鑰管理研究的早期,人們根據(jù)節(jié)點(diǎn)的特殊條件限制,把目光主要集中在對稱密碼體制上,這是因?yàn)閷ΨQ密碼體制的加解密速度較快并且所需存儲空間較少。人們普遍認(rèn)為對稱密碼體制更適合無線傳感器網(wǎng)絡(luò),但是對稱密碼體制在密鑰管理方面一直存在著密鑰預(yù)分配的問題,針對這個問題人們提出了一些密鑰管理方案。Eschenauer和Gligor在WSN中最先提出隨機(jī)密鑰預(yù)分配方案[3](E-G方案)。E-G方案在以下方面符合WSN的特點(diǎn):首先WSN節(jié)點(diǎn)僅存儲少量密鑰就能夠使網(wǎng)絡(luò)得到較高的安全連通率;其次是在密鑰預(yù)分配時不需要節(jié)點(diǎn)的任何先驗(yàn)信息;再次是在部署后節(jié)點(diǎn)間的密鑰協(xié)商無須基站的參與,使得密鑰管理具有良好的分布特性。但是該方案中沒有密鑰更新,缺乏有效的安全機(jī)制[4],同時不安全因素突出,因此后續(xù)提出了很多改進(jìn)方案。q-Composite隨機(jī)密鑰預(yù)分配方案[5]中,節(jié)點(diǎn)從密鑰總數(shù)為L的密鑰池里預(yù)隨機(jī)選取m個不同的密鑰,部署后兩個相鄰節(jié)點(diǎn)至少需要共享q個密鑰才能直接建立配對密鑰。若共享的密鑰數(shù)為t>q,則可使用單向散列函數(shù)建立配對密鑰K=hash(k1||k2||…||kq)(密鑰序列號事先約定)。隨著共享密鑰閾值的增大,攻擊者達(dá)到破壞安全鏈路的難度呈指數(shù)增大,但同時對節(jié)點(diǎn)的存儲空間需求也增大。因此,閾值q的選取是該方案需要著重考慮的一個因素。實(shí)驗(yàn)表明[5]當(dāng)網(wǎng)絡(luò)中的受損節(jié)點(diǎn)數(shù)量較少時,該方案的抗毀性比E-G方案要好,但隨著受損節(jié)點(diǎn)數(shù)量的增多,該方案變得越來越差。文獻(xiàn)[6]提出了對稱多項(xiàng)式隨機(jī)密鑰預(yù)分配方案。文獻(xiàn)[7]由實(shí)驗(yàn)得出橢圓曲線在WSN應(yīng)用中是容易實(shí)現(xiàn)的。1985年,Miller等將橢圓曲線[8]引入密碼學(xué)中,提出了利用有限域GF(2n)上橢圓曲線的點(diǎn)集所構(gòu)成的群上定義的離散對數(shù)系統(tǒng),可以構(gòu)造出基于離散對數(shù)的一些公鑰體制——橢圓曲線離散對數(shù)密碼體制(ECDLC),其安全性基于橢圓曲線上離散對數(shù)問題的困難性。

        3 符號

        為了表述清晰,下面列出在本文所使用的符號:

        ID表示節(jié)點(diǎn)或者簇頭的身份表示;

        H表示一個簇的簇頭;

        S表示節(jié)點(diǎn)或者簇頭的公鑰;

        P表示節(jié)點(diǎn)或者簇頭的私鑰;

        Request表示通信請求標(biāo)識;

        A,B表示普通節(jié)點(diǎn);

        R表示一個隨機(jī)選取的隨機(jī)數(shù);

        Factor密鑰生成因子,一個隨機(jī)數(shù),用來生成通信密鑰;

        MAC表示對同一消息內(nèi)其他部分的消息認(rèn)證碼;

        EK(...)表示用密鑰K對括號內(nèi)的消息進(jìn)行加密;

        L表示節(jié)點(diǎn)的公鑰列表大小。

        4 密鑰管理方案描述

        圖1 情況(1)、(2)的通信過程

        根據(jù)安全橢圓曲線選取的條件選擇安全橢圓曲線[9]E和E上的一點(diǎn)G,G的階為n(n為一個大素數(shù))。在部署節(jié)點(diǎn)之前將曲線E,G和其他參數(shù)q,a,b,P,n,h預(yù)分配給每個節(jié)點(diǎn),并且選擇一個對稱加密算法DES、AES等對稱密碼體制。同時每個節(jié)點(diǎn)都擁有一個存儲其他普通節(jié)點(diǎn)的公鑰和ID的存儲空間。因?yàn)楣?jié)點(diǎn)的存儲能力有限,所以節(jié)點(diǎn)只存儲部分鄰居節(jié)點(diǎn)的公鑰和ID;因?yàn)楣?jié)點(diǎn)的鄰居節(jié)點(diǎn)數(shù)量大于存儲空間所能容納的數(shù)量,所以節(jié)點(diǎn)所存儲的公鑰和ID是動態(tài)的。

        每個節(jié)點(diǎn)保存四類密鑰[10]:個體密鑰,是節(jié)點(diǎn)與基站的單獨(dú)密鑰;群密鑰,是所有傳感器節(jié)點(diǎn)共享的密鑰;簇密鑰,是節(jié)點(diǎn)與它的所有鄰居節(jié)點(diǎn)共享的密鑰;對偶密鑰,是節(jié)點(diǎn)與它每一個鄰居節(jié)點(diǎn)的單獨(dú)的密鑰。個體密鑰和群密鑰在節(jié)點(diǎn)部署之前被預(yù)置在節(jié)點(diǎn)內(nèi)部;簇密鑰在網(wǎng)絡(luò)分簇之后由基站利用個體密鑰進(jìn)行統(tǒng)一分配。本文主要研究的是對偶密鑰。

        4.1 簇的劃分

        假設(shè)網(wǎng)絡(luò)的各個節(jié)點(diǎn)均勻分布在部署區(qū)域內(nèi)[11]。按照地理位置把整個監(jiān)測區(qū)域劃分成若干個子區(qū)域,每個子區(qū)域內(nèi)的節(jié)點(diǎn)組成一個簇。給每個節(jié)點(diǎn)分配一個ID,是節(jié)點(diǎn)的唯一標(biāo)志。每個簇選擇一個簇首,簇首保存簇內(nèi)其他節(jié)點(diǎn)的公鑰和ID,當(dāng)簇頭需要更新時,舊簇頭將這些公鑰發(fā)送給新的簇頭,然后舊簇頭將保存的其他節(jié)點(diǎn)的公鑰和ID刪除,成為普通節(jié)點(diǎn),新簇頭廣播自己的公鑰和ID,簇內(nèi)普通節(jié)點(diǎn)將舊簇頭的公鑰和ID作為普通節(jié)點(diǎn)的公鑰和ID來進(jìn)行處理。

        4.2 通訊過程

        根據(jù)節(jié)點(diǎn)A和節(jié)點(diǎn)B的存儲列表可以分為三種情況:

        (1)節(jié)點(diǎn)A的存儲列表有B的公鑰,同時節(jié)點(diǎn)B的存儲列表也有A的公鑰。

        (2)節(jié)點(diǎn)A的存儲列表有B的公鑰,但是節(jié)點(diǎn)B的存儲列表沒有A的公鑰。

        (3)節(jié)點(diǎn)A的存儲列表沒有B的公鑰(這種情況不用考慮節(jié)點(diǎn)B的存儲列表是否擁有節(jié)點(diǎn)A的公鑰,因?yàn)楣?jié)點(diǎn)A沒有節(jié)點(diǎn)B的公鑰節(jié)點(diǎn)A就要和簇頭通信,然后簇頭會把對方的公鑰發(fā)送回來)。

        這里,為了方便理解將通信過程通過交互圖來表述,前兩種情況如圖1所示。節(jié)點(diǎn)A想要與節(jié)點(diǎn)B通信(簡稱A和B),首先發(fā)送消息1給B說明A想要與B通信。B收到消息1后,首先通過MAC1驗(yàn)證消息完整性,之后驗(yàn)證IDA、IDB和Request,同時保存R。B查找是否擁有A的公鑰,如果有,則發(fā)送消息2'給A,其中加密密鑰K為PA·SB=PB·SA;如果沒有,則發(fā)送消息2給簇頭節(jié)點(diǎn)H,H接收到消息后,首先驗(yàn)證消息完整性,之后將消息3發(fā)給B,消息4發(fā)給A,給出Factor,進(jìn)行會話密鑰計算。B收到消息3后,用計算后的密鑰發(fā)送消息5給A。A接收消息5后,通過解密得到R。之后進(jìn)行正常的通信。

        第三種情況如圖2所示。節(jié)點(diǎn)A想要與節(jié)點(diǎn)B通信,首先A檢查發(fā)現(xiàn)自己沒有B的公鑰,因此A發(fā)送消息1給H,說明A想要與B通信。H收到消息1后,首先通過MAC1驗(yàn)證消息完整性,之后驗(yàn)證IDA、IDB和IDh,同時保存R。H查找到B的公鑰,則發(fā)送消息2給A,發(fā)送消息3給B。其中A和B分別用MAC2和MAC3驗(yàn)證消息2和消息3的消息完整性。之后A發(fā)送消息4給B,B接收到消息后,首先驗(yàn)證消息完整性,之后將比較消息4中收到的R和消息3中收到的R是否相等,相等則進(jìn)行之后的安全通信。其中,消息4的加密密鑰是由K=PA·SB·Factor=PB·SA·Factor進(jìn)行加密計算的。

        4.3 節(jié)點(diǎn)的更新

        節(jié)點(diǎn)更新主要分為舊節(jié)點(diǎn)的退出和新節(jié)點(diǎn)的加入。當(dāng)舊節(jié)點(diǎn)退出時,簇頭發(fā)現(xiàn)節(jié)點(diǎn)能量耗盡或者被捕獲而沒有通過認(rèn)證,簇頭則廣播消息通知簇內(nèi)的其他節(jié)點(diǎn)該節(jié)點(diǎn)已經(jīng)不屬于這個網(wǎng)絡(luò),同時簇頭將該節(jié)點(diǎn)的公鑰和ID廣播出去,然后將保存的該節(jié)點(diǎn)的公鑰和ID刪除。簇內(nèi)的其他節(jié)點(diǎn)接收到消息后,判斷是否存儲了該節(jié)點(diǎn)的公鑰和ID,如果存儲了則將其刪除,如果沒有存儲則不做任何其他處理。由于節(jié)點(diǎn)的能量消耗和被捕獲的現(xiàn)象存在,使得網(wǎng)絡(luò)規(guī)模發(fā)生變化,所以會有新的節(jié)點(diǎn)加入到網(wǎng)絡(luò)內(nèi)以使網(wǎng)絡(luò)能夠有效的工作,完成指定的任務(wù)。在新節(jié)點(diǎn)加入時,在部署之前節(jié)點(diǎn)已經(jīng)被預(yù)置了公私密鑰對和唯一標(biāo)識ID以及其他的必要信息,當(dāng)節(jié)點(diǎn)被部署到指定區(qū)域后,新節(jié)點(diǎn)廣播自己的公鑰和ID,簇頭將保存新節(jié)點(diǎn)的公鑰和ID。

        4.4 密鑰更新

        圖2 情況(3)的通信過程

        節(jié)點(diǎn)秘鑰的更新是由簇頭決定的,并且更新是隨機(jī)發(fā)生的。因?yàn)槌耸状尾渴鸸?jié)點(diǎn)的時候節(jié)點(diǎn)是同一時間開始進(jìn)入網(wǎng)絡(luò)的,隨著舊節(jié)點(diǎn)的退出和新節(jié)點(diǎn)的加入,節(jié)點(diǎn)的秘鑰使用時間變得不一致,有的節(jié)點(diǎn)的密鑰使用時間較長,存在不安全因素,所以需要及時更新秘鑰。有的節(jié)點(diǎn)秘鑰使用時間較短,一段時間內(nèi)不用更新秘鑰。如果秘鑰更新的時間采用統(tǒng)一的時間段進(jìn)行更新會浪費(fèi)資源,因此采用隨機(jī)更新秘鑰的方法。簇頭更新節(jié)點(diǎn)秘鑰的時候?qū)⒐?jié)點(diǎn)的公鑰以廣播的方式發(fā)送出去,節(jié)點(diǎn)接收到消息后判斷是否是對自己的密鑰進(jìn)行更新,如是,則接受如下操作:當(dāng)節(jié)點(diǎn)得到肯定是自己的密鑰被更新,則與簇頭通信發(fā)送請求獲得私鑰。簇頭收到請求后將節(jié)點(diǎn)的私鑰發(fā)送給請求節(jié)點(diǎn)完成秘鑰更新。當(dāng)其他節(jié)點(diǎn)收到廣播消息時,首先判斷是否自己是更新的對象,如不是,則查看自己的內(nèi)存列表是否有更新對象的公鑰,如果存儲了更新對象的密鑰,則更新相應(yīng)的公鑰,如果沒有則不作任何操作。

        5 分析

        提出的密鑰管理方案的主要思想是把密鑰預(yù)分配思想與KDC(密鑰分配中心)思想相結(jié)合,根據(jù)網(wǎng)絡(luò)部署環(huán)境的特點(diǎn),因?yàn)閃SN是面向應(yīng)用的,所以對于特定的環(huán)境需要不同的方案,本文針對特殊的部署環(huán)境,提出一種無線傳感器網(wǎng)絡(luò)密鑰管理方案,其中公鑰列表和命中率是這里研究的兩大關(guān)鍵問題。命中率在這里定義為通訊中目標(biāo)節(jié)點(diǎn)的公鑰在公鑰列表的概率。根據(jù)路由算法的分析可以得出源節(jié)點(diǎn)在通訊的過程中選擇下一跳節(jié)點(diǎn)是有一定規(guī)律的。根據(jù)經(jīng)典的隨機(jī)圖理論,節(jié)點(diǎn)的度d與網(wǎng)絡(luò)節(jié)點(diǎn)總數(shù)n存在以下關(guān)系:

        其中,pc為全網(wǎng)連通概率。若節(jié)點(diǎn)的期望鄰居節(jié)點(diǎn)數(shù)為,則兩個相鄰節(jié)點(diǎn)共享一個密鑰的概率為在仿真階段設(shè)置節(jié)點(diǎn)為10 000個,pc為0.999 9,所以d為取整為19,同時取節(jié)點(diǎn)的期望鄰居節(jié)點(diǎn)數(shù)為60;在仿真過程中取公鑰列表L的大小為50。

        為了達(dá)到保證傳感器網(wǎng)絡(luò)中節(jié)點(diǎn)安全的目的,傳感器節(jié)點(diǎn)內(nèi)保存的密鑰信息越少越好,這樣當(dāng)敵人捕獲節(jié)點(diǎn)后能夠獲得的信息越少,網(wǎng)絡(luò)越安全。但是節(jié)點(diǎn)保存的信息越少越不利于網(wǎng)絡(luò)的連通性。如果條件允許,可以為節(jié)點(diǎn)添加硬件來阻止被捕獲節(jié)點(diǎn)的信息泄露,但是根據(jù)實(shí)際情況來看,傳感器節(jié)點(diǎn)都是廉價的,加入硬件的成本過高,不適合傳感器網(wǎng)絡(luò)。因此,由于成本限制,通常沒有防篡改裝置,攻擊者可以獲得被俘獲節(jié)點(diǎn)內(nèi)的所有秘密信息。圖3給出了本文方案與E-G、q-Composite方案在抗節(jié)點(diǎn)俘獲能力方面的比較結(jié)果。這里,設(shè)置E-G、q-Composite方案中的密鑰環(huán)長度為200,密鑰連通率為0.33,其中q-Composite方案中q取2。

        圖3 抗節(jié)點(diǎn)俘獲能力分析圖

        圖4給出了本文方案與E-G、q-Composite方案在存儲消耗方面的比較結(jié)果。這里,設(shè)置E-G、q-Composite方案中的密鑰連通率為0.33,q-Composite中q取2。由圖4可知,對于相同規(guī)模的WSN,本文方案比E-G方案和q-Composite方案的存儲消耗少,因?yàn)楸疚姆桨钢写鎯υ诠?jié)點(diǎn)內(nèi)的密鑰鏈要短。

        圖4 存儲消耗分析圖

        由于本文方案中相鄰節(jié)點(diǎn)所存儲的密鑰是動態(tài)變化的,即節(jié)點(diǎn)間可以動態(tài)建立共享密鑰,所以在共享密鑰發(fā)現(xiàn)階段,相鄰節(jié)點(diǎn)之間均可以建立會話密鑰。可見,對于本文提出的密鑰管理方案,密鑰連通率為100%。圖5給出了本文方案與E-G、q-Composite方案在密鑰連通性方面的比較。這里需要說明的是,E-G方案和q-Composite方案密鑰池的大小均為10 000。

        圖5 密鑰連通性分析圖

        本文方案采用基于橢圓曲線的密鑰管理方案,橢圓曲線密碼是目前最著名的也是最有潛力的一種公鑰密碼系統(tǒng)。由于其所基于的數(shù)學(xué)問題的困難性,橢圓曲線密碼體制被公認(rèn)為是目前已知的公鑰密碼體制當(dāng)中每位提供加密強(qiáng)度最高的一種體制。并且結(jié)合對稱密碼體制,通過簇頭產(chǎn)生節(jié)點(diǎn)間的通信秘鑰。

        計算開銷、內(nèi)存開銷都介于隨機(jī)密鑰預(yù)分配方案和基于密鑰分配中心方案之間。但是與隨機(jī)密鑰預(yù)分配方案相比,在犧牲了一個可以接受的資源的同時提供了對接點(diǎn)的認(rèn)證能力,在該方案提出的密鑰管理方案中,簇頭在通信的過程中可以對節(jié)點(diǎn)進(jìn)行認(rèn)證,同時節(jié)點(diǎn)也可以對簇頭進(jìn)行認(rèn)證,可以更好地保證網(wǎng)絡(luò)的安全性。

        6 結(jié)束語

        提出了一種新的基于橢圓曲線的密鑰管理方案,在本文方案中,節(jié)點(diǎn)間的初次通訊都是通過簇頭來實(shí)現(xiàn)的。后續(xù)通信節(jié)點(diǎn)通過查找自己的公鑰列表和身份標(biāo)識列表降低了節(jié)點(diǎn)與簇頭的通信消耗,減少了能量損耗;并且節(jié)點(diǎn)的添加和刪除更加方便,密鑰更新更加簡單安全。本文方案還有一些地方需要完善,有待于進(jìn)一步研究與實(shí)踐。后續(xù)工作主要集中在對公鑰列表L大小和命中率的研究,找到一個符合實(shí)際需求的L以及確定命中率的規(guī)律,是接下來的研究重點(diǎn)。

        [1]任豐原,黃海寧,林闖.無線傳感器網(wǎng)絡(luò)[J].軟件學(xué)報,2003,14(7):1282-1291.

        [2]裴慶祺,沈玉龍,馬建峰.無線傳感器網(wǎng)絡(luò)安全技術(shù)綜述[J].通信學(xué)報,2007,28(8):113-122.

        [3]Eschenauer L,Gligor V.A key management scheme for distributed sensor networks[C]//Proc of the 9th ACM Conf on ComputerandCommunicationsSecurity.NewYork:ACM Press,2002:41-47.

        [4]曾迎之,蘇金樹,夏艷,等.無線傳感器網(wǎng)絡(luò)安全認(rèn)證技術(shù)綜述[J].計算機(jī)應(yīng)用與軟件,2009,26(3):55-58.

        [5]Chan H,Peig A,Song D.Random key pre-distribution schemes for sensor networks[C]//Proc of the 2003 IEEE Symp on Security and Privacy.Washington D C:IEEE Computer Society,2003:197-213.

        [6]Liu D,Ning P.Establishing pair-wise keys in distributed sensor networks[C]//Proc of the 10th ACM Conf on Computer and Communications Security.New York:ACM Press,2003:52-6I.

        [7]Wander A S,Gura N,Eberle H,et al.Energy analysis of publickey cryptography for wireless sensor networks[C]//Proceedings of the 3rd IEEE International Conference on Pervasive Computing,Galveston,Texas,USA,2005.

        [8]Miller V.Use of elliptic curves in cryptography[C]//Proc of CRYPTO’85.Berlin:Springer-Verlag,1985,218:417-426.

        [9]張玉忠,賀江華,沐士光.安全橢圓曲線選取研究[J].中國科技縱橫,2010(15):214-215.

        [10]Zhu S,Setia S,Jajodia S.LEAP:efficient security mechanisms for large-scale distributed sensor networks[C]//Proceedings of the 10th ACM Conference on Computer and Communication Security(CCS’03).Washington DC:IEEE Computer Society,2003.

        [11]宗家然,王陽陽.橢圓曲線在WSN的密鑰管理中的應(yīng)用[J].電腦知識與技術(shù),2010,6(4):828-830.

        LUO Wenjun,FU Haiyang

        School of Computer Science and Technology,Chongqing University of Posts and Telecommunications,Chongqing 400065,China

        For security communication in the limited resources of Wireless Sensor Networks(WSN),according to the routing algorithm thought and network environment features of deployment,this paper puts forward a key management scheme based on Elliptic Curve Cryptosystem(ECC)and pubic-key list changing dynamically.The nodes realize two regimes to switch by searching public-key list,and the scheme is based on ECC,so safety gets enough assurance.In combination with the advantages of both mechanisms,and having the authentication function of node,the scheme is better in accord with requirements of WSN. Key words:Wireless Sensor Network(WSN);elliptic curve;security;session key;public-key list;hit rate

        為在有限資源的無線傳感器網(wǎng)絡(luò)上進(jìn)行安全的通信,根據(jù)路由算法思想和網(wǎng)絡(luò)部署環(huán)境的特點(diǎn),提出了一種基于橢圓曲線的節(jié)點(diǎn)存儲鄰居節(jié)點(diǎn)公鑰動態(tài)變化的密鑰管理方案。在方案中,每個節(jié)點(diǎn)使用公鑰列表保存鄰居節(jié)點(diǎn)的公鑰,通過對公鑰列表的查找決定通信密鑰的協(xié)商過程,通過對公鑰列表的大小進(jìn)行分析,確定最佳列表長度。該方案基于橢圓曲線密鑰體制,安全性得到了足夠的保證,并且具有節(jié)點(diǎn)認(rèn)證的功能,更符合無線傳感器網(wǎng)絡(luò)的要求。

        無線傳感器網(wǎng)絡(luò);橢圓曲線;安全;會話密鑰;公鑰列表;命中率

        A

        TP309

        10.3778/j.issn.1002-8331.1201-0133

        LUO Wenjun,FU Haiyang.One way of key management scheme based on elliptic curve for WSN.Computer Engineering and Applications,2013,49(19):88-91.

        國家自然科學(xué)基金(No.60963023);重慶市科委自然科學(xué)基金(No.CSTC2010BB2402);重慶郵電大學(xué)人才引進(jìn)基金。

        羅文俊(1964—),男,博士,研究方向:信息安全;付海洋(1987—),男,碩士研究生,研究方向:網(wǎng)絡(luò)信息安全,無線通信安全。E-mail:f357131652@126.com

        2012-01-16

        2012-03-15

        1002-8331(2013)19-0088-04

        CNKI出版日期:2012-06-01http://www.cnki.net/kcms/detail/11.2127.TP.20120601.1457.039.html

        猜你喜歡
        公鑰列表密鑰
        巧用列表來推理
        探索企業(yè)創(chuàng)新密鑰
        學(xué)習(xí)運(yùn)用列表法
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        擴(kuò)列吧
        一種基于混沌的公鑰加密方案
        一種對稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        HES:一種更小公鑰的同態(tài)加密算法
        SM2橢圓曲線公鑰密碼算法綜述
        亚洲第一av导航av尤物| 偷拍综合在线视频二区日韩| 亚洲丁香婷婷久久一区二区| 亚洲av蜜桃永久无码精品| 国产婷婷丁香五月麻豆| 91久久精品一区二区喷水喷白浆| 国产av剧情刺激对白| 你懂的视频网站亚洲视频| 日韩精品在线视频一二三| 久久久久久久97| 久久综合第一页无码| 日韩在线精品视频观看| 小黄片免费在线播放观看| 野花香社区在线视频观看播放| 丰满少妇呻吟高潮经历| 久操视频新免费伊人| 美女福利一区二区三区在线观看| 蜜臀av一区二区三区久久| 国产亚洲精品美女久久久m| 在线观看午夜亚洲一区| 天堂在线观看av一区二区三区| 一本色道加勒比精品一区二区| 又色又爽又黄的视频软件app | 亚洲国产av无码精品无广告| 男女啪啪永久免费观看网站| 在线观看一区二区女同| 蜜臀人妻精品一区二区免费| 奇米影视7777久久精品| 婷婷四房播播| 日韩在线中文字幕一区二区三区| 精品久久一区二区三区av制服| 亚洲欧美国产精品久久| 狠狠噜天天噜日日噜| 国产一区二区三区色区| 成人免费自拍视频在线观看 | 亚洲色大网站www永久网站| 亚洲在战AV极品无码| 美腿丝袜视频在线观看| 精品无人码麻豆乱码1区2区| 亚洲精品黑牛一区二区三区| 国产美女在线精品亚洲二区|