亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        面向邊遠(yuǎn)地區(qū)內(nèi)容分發(fā)的DTN密鑰管理方案

        2018-06-01 10:50:20白翔宇
        關(guān)鍵詞:敵手私鑰公鑰

        劉 奇,白翔宇

        LIU Qi,BAI Xiangyu

        內(nèi)蒙古大學(xué) 計(jì)算機(jī)學(xué)院,呼和浩特 010021

        College of Computer Science,Inner Mongolia University,Huhhot 010021,China

        1 引言

        近年來(lái),延遲容忍網(wǎng)絡(luò)受到了廣泛的研究[1]。這種網(wǎng)絡(luò)通常用于星際網(wǎng)絡(luò)、稀疏的ad hoc網(wǎng)絡(luò),以及其他具有間歇性連接的挑戰(zhàn)性網(wǎng)絡(luò)環(huán)境中[2]。延遲容忍網(wǎng)絡(luò)由移動(dòng)節(jié)點(diǎn)組成,這些節(jié)點(diǎn)連接稀疏,具有機(jī)會(huì)通信、多變的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)以及端到端高延遲等特點(diǎn)[3]。由于農(nóng)牧區(qū)地廣人稀,缺乏網(wǎng)絡(luò)基礎(chǔ)設(shè)施,一個(gè)村或嘎查(蒙古族聚居的村落)中的便攜式節(jié)點(diǎn)組成的移動(dòng)自組網(wǎng)具有延遲容忍網(wǎng)絡(luò)的特點(diǎn),可將其視為特殊的DTN。如圖1所示,衛(wèi)星及便攜終端混合網(wǎng)絡(luò)內(nèi)容分發(fā)(Satellite and Portable terminal hybrid network Content Delivery,SPCD)系統(tǒng)結(jié)合了衛(wèi)星廣播系統(tǒng)與農(nóng)牧區(qū)DTN,充分利用了DTN的特性。首先,衛(wèi)星網(wǎng)絡(luò)播發(fā)中心(Satellite Network Delivery Centre,SNDC)將用戶訂閱的互聯(lián)網(wǎng)資源通過(guò)衛(wèi)星信道下發(fā)到衛(wèi)星網(wǎng)絡(luò)接收服務(wù)器(Satellite Network Receive Server,SNRS)。隨后SNRS將資源發(fā)送到臨近的DTN便攜式通信節(jié)點(diǎn)(Node),這些節(jié)點(diǎn)采用“存儲(chǔ)-攜帶-轉(zhuǎn)發(fā)”的模式將資源轉(zhuǎn)發(fā)到目標(biāo)節(jié)點(diǎn)。通過(guò)這種方式,SPCD系統(tǒng)為農(nóng)牧區(qū)獲取互聯(lián)網(wǎng)資源提供了支持。

        圖1 衛(wèi)星及便攜終端混合網(wǎng)絡(luò)內(nèi)容分發(fā)系統(tǒng)

        在SPCD系統(tǒng)的DTN中,安全問(wèn)題是不容忽視的,節(jié)點(diǎn)的身份認(rèn)證以及訪問(wèn)控制是不可或缺的。由于傳統(tǒng)基于PKI證書(shū)的公鑰加密技術(shù)假定需要持續(xù)的網(wǎng)絡(luò)連接,而DTN節(jié)點(diǎn)具有間歇性連接的特點(diǎn),使得其不適用于DTN,DTN密鑰管理系統(tǒng)成為一個(gè)公開(kāi)的難題[4]。目前對(duì)于DTN密鑰管理方案的研究還較少,沒(méi)有一種DTN密鑰管理方案可以直接適用于SPCD系統(tǒng)的DTN中。因此,本文設(shè)計(jì)了一個(gè)適用于SPCD系統(tǒng)中特殊DTN環(huán)境的密鑰管理方案;同時(shí),此方案也適用于類(lèi)似的其他網(wǎng)絡(luò)環(huán)境,如由稀疏接入點(diǎn)(如小型基站)以及便攜式移動(dòng)通信節(jié)點(diǎn)(如智能手機(jī))所組成的移動(dòng)自組網(wǎng)。

        2 相關(guān)工作

        為了簡(jiǎn)化傳統(tǒng)的基于PKI的加密系統(tǒng),并且減少存儲(chǔ)開(kāi)銷(xiāo),Shamir首次提出基于身份的密碼系統(tǒng)(Identity-Based Cryptosystem,IBC)[5]。隨后學(xué)者對(duì)IBC進(jìn)行了大量的研究[6-20]。文獻(xiàn)[6]實(shí)現(xiàn)了第一個(gè)可證明安全性的IBC的密碼系統(tǒng)。之后,研究者將IBC的密碼系統(tǒng)引入到DTN,然而在IBC中節(jié)點(diǎn)的私鑰是由私鑰產(chǎn)生中心(Private Key Generator,PKG)產(chǎn)生并分發(fā)給節(jié)點(diǎn)的,文獻(xiàn)[7]指出IBC存在單點(diǎn)失敗問(wèn)題;同時(shí),PKG可以在未授權(quán)的情況下冒充用戶,文獻(xiàn)[8]指出 IBC存在密鑰托管問(wèn)題。為了解決上述問(wèn)題,文獻(xiàn)[9-12]提出了基于身份的分層密碼系統(tǒng)(Hierarchical Identity-Based Cryptography,HIBC)。文獻(xiàn)[9]結(jié)合了分層機(jī)制與基于身份的非交互式的秘鑰協(xié)議,同層的節(jié)點(diǎn)作為門(mén)限分布式密鑰產(chǎn)生節(jié)點(diǎn)(Distributed Private Key Generator,DPKG)為下層的節(jié)點(diǎn)產(chǎn)生秘鑰,但是未給出私鑰分發(fā)具體方式,無(wú)法抵御高層節(jié)點(diǎn)的腐敗。文獻(xiàn)[10]結(jié)合基于分層身份加密系統(tǒng)、可驗(yàn)證秘密共享、門(mén)限方案提出一種新的分層加密系統(tǒng),門(mén)限節(jié)點(diǎn)可以屬于不同層,但必須屬于同一個(gè)群,但是未給出私鑰分發(fā)具體方式。文獻(xiàn)[11]提出一種有效的基于身份的非交互的秘鑰協(xié)商協(xié)議,但無(wú)法抵制高層節(jié)點(diǎn)的腐敗。在文獻(xiàn)[12]提出的基于分層身份加密封裝機(jī)制中,節(jié)點(diǎn)私鑰由上層節(jié)點(diǎn)產(chǎn)生,通過(guò)這種封裝機(jī)制可以為節(jié)點(diǎn)產(chǎn)生隨機(jī)會(huì)話秘鑰,并且可以抵御多種攻擊方式。在HIBC中,節(jié)點(diǎn)密鑰由上層節(jié)點(diǎn)產(chǎn)生,需要在DTN中維護(hù)有序的分層網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)。然而,由于DTN中節(jié)點(diǎn)的移動(dòng)性使得DTN拓?fù)洳粩喔淖?,難以維持有序的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)。文獻(xiàn)[13-18]提出了無(wú)證書(shū)的密鑰管理系統(tǒng)(Certificateless Key Management Scheme,CLKM)。在文獻(xiàn)[13]提出的無(wú)證書(shū)密鑰管理方案中,節(jié)點(diǎn)自己采用RSA產(chǎn)生密鑰對(duì),不存在密鑰托管問(wèn)題,但是在利用中間節(jié)點(diǎn)獲取其他節(jié)點(diǎn)公鑰時(shí)無(wú)法抵御公鑰替換攻擊。在文獻(xiàn)[14-18]中,都是采用(n-t)秘密共享方案將系統(tǒng)主私鑰分發(fā)給n個(gè)DPKG,節(jié)點(diǎn)聯(lián)系任意大于或等于t個(gè)DPKG來(lái)獲取部分私鑰,而后產(chǎn)生自己的私鑰。在文獻(xiàn)[14]中,節(jié)點(diǎn)可以按需獲取臨時(shí)會(huì)話密鑰所對(duì)應(yīng)的私鑰,但是未給出初始密鑰對(duì)分配的過(guò)程。在文獻(xiàn)[15-17]中,DPKG產(chǎn)生的部分私鑰需要通過(guò)安全信道傳輸給請(qǐng)求節(jié)點(diǎn)。在文獻(xiàn)[18]中,節(jié)點(diǎn)部分密鑰由一個(gè)主DPKG處理其他DPKG產(chǎn)生的信息來(lái)為節(jié)點(diǎn)產(chǎn)生部分密鑰,不需要安全信道。在大多數(shù)無(wú)證書(shū)的密鑰管理系統(tǒng)中需要節(jié)點(diǎn)同時(shí)連接多個(gè)DPKG來(lái)獲取密鑰。然而,由于DTN具有拓?fù)涠嘧儯珼TN節(jié)點(diǎn)具有間歇性連接特性,請(qǐng)求密鑰產(chǎn)生服務(wù)過(guò)程中同時(shí)連接多個(gè)DPKG獲取自己的部分私鑰成為難題。其次,DPKG為節(jié)點(diǎn)產(chǎn)生的部分密鑰可能需要安全信道發(fā)送給節(jié)點(diǎn),這對(duì)于DTN環(huán)境來(lái)說(shuō)難以實(shí)現(xiàn)。在文獻(xiàn)[19]提出的分布式密鑰管理方案中,DTN網(wǎng)絡(luò)中所有的節(jié)點(diǎn)都要參與公共加密參數(shù)的計(jì)算,當(dāng)有節(jié)點(diǎn)加入或離開(kāi)時(shí),所有節(jié)點(diǎn)需要重新計(jì)算公共加密參數(shù),對(duì)于節(jié)點(diǎn)頻繁中斷的DTN來(lái)說(shuō),需要頻繁地計(jì)算新的公共加密參數(shù)。所以,以上方案不能直接應(yīng)用到衛(wèi)星及便攜終端混合網(wǎng)絡(luò)內(nèi)容分發(fā)系統(tǒng)的DTN中。

        3 基本原理

        3.1 雙線性映射

        設(shè)G1,G2為階是素?cái)?shù)q的循環(huán)群。稱(chēng)滿足如下性質(zhì)的映射e:G1×G1→G2為雙線性映射:

        (1)雙線性性。對(duì)任意P,Q∈G1,及任意a,b∈,總有e(aP,bQ)=e(P,Q)ab。

        (2)非退化性。存在P,Q∈G1,滿足e(P,Q)≠1G2。

        (3)可計(jì)算性。對(duì)任意P,Q∈G1,存在一個(gè)有效的算法計(jì)算e(P,Q)。

        3.2 離散對(duì)數(shù)(DLP)問(wèn)題

        設(shè)G是一個(gè)階為q的群,G中的離散對(duì)數(shù)問(wèn)題是指已知P,Q∈G,求a∈,使得Q=aP。

        3.3 計(jì)算性Diffie-Hellman(CDH)問(wèn)題

        群G中的計(jì)算性Diffie-Hellman問(wèn)題是指已知P,aP,bP∈G求abP。其中P是G中的隨機(jī)元素,a,b是中的隨機(jī)數(shù)。

        3.4 判定性Diffie-Hellman(DDH)問(wèn)題

        群G中的判定性Diffie-Hellman問(wèn)題是指已知P,aP,bP,cP∈G,判定cP=abP是否成立。

        4 密鑰管理方案

        SPCD系統(tǒng)的DTN秘鑰管理系統(tǒng)充分利用衛(wèi)星網(wǎng)絡(luò)接收服務(wù)器的優(yōu)勢(shì),為DTN移動(dòng)通信節(jié)點(diǎn)生成數(shù)字身份證。隨后DTN移動(dòng)通信節(jié)點(diǎn)產(chǎn)生自己的密鑰對(duì)并與數(shù)字身份證進(jìn)行綁定生成盲數(shù)字身份證。節(jié)點(diǎn)之間通過(guò)盲數(shù)字身份證可以進(jìn)行身份認(rèn)證以及公鑰獲取。SPCD系統(tǒng)的DTN密鑰管理方案過(guò)程如圖2所示。

        圖2 密鑰管理方案過(guò)程

        密鑰管理方案詳細(xì)描述如下:

        (1)系統(tǒng)初始化

        衛(wèi)星網(wǎng)絡(luò)接收服務(wù)器SNRS發(fā)布系統(tǒng)參數(shù)params={q,G,GT,e,P,H1,H2},其中G為加法循環(huán)群,GT為乘法循環(huán)群,q為群G及GT的素?cái)?shù)階,P是群G的一個(gè)生成元,e為雙線性映射G×G→GT。H1:{0,1}*→G,H2:GT→{0,1}n為哈希函數(shù)。SNRS選擇隨機(jī)數(shù)s∈作為系統(tǒng)主私鑰,計(jì)算Ppub=sP為系統(tǒng)公鑰。DTN網(wǎng)絡(luò)中所有節(jié)點(diǎn)共同加載系統(tǒng)參數(shù)params。

        (2)DTN移動(dòng)通信節(jié)點(diǎn)獲取數(shù)字身份證

        DTN移動(dòng)通信節(jié)點(diǎn)(以Alice為例)將自己的身份IDAlice以及個(gè)人信息MAlice通過(guò)安全信道發(fā)送給SNRS。如果Alice的個(gè)人信息通過(guò)SNRS的驗(yàn)證后,SNRS為Alice頒發(fā)包含其個(gè)人信息的數(shù)字身份證DAlice=。當(dāng)SNRS為SPCD系統(tǒng)的DTN節(jié)點(diǎn)頒發(fā)數(shù)字身份證后,不參與后續(xù)網(wǎng)絡(luò)中的密鑰管理。

        (3)DTN移動(dòng)通信節(jié)點(diǎn)密鑰對(duì)及盲數(shù)字身份證產(chǎn)生

        Alice選取秘密參數(shù)sA∈,計(jì)算自己的私鑰SA=sAH1(IDAlice)、公鑰PA=sAP并選取密鑰的生命周期lifetime。隨后Alice計(jì)算盲數(shù)字身份證其中

        (4)DTN移動(dòng)通信節(jié)點(diǎn)身份驗(yàn)證及公鑰獲取

        Alice構(gòu)造包含自己公鑰的驗(yàn)證數(shù)據(jù)包Data,Data包含 IDAlice,XAlice,YAlice,QAlice,H1(MAlice),PA以及PA的生命周期lifetime。Alice對(duì) Data簽名得到SigA=sAH1(Data),并將Data與簽名發(fā)送給欲會(huì)話的DTN移動(dòng)通信節(jié)點(diǎn)Bob。Bob收到消息后首先通過(guò)公式(1)驗(yàn)證消息的完整性,但不能確認(rèn)消息的發(fā)送者是IDAlice,也不能確認(rèn)PA的真實(shí)性:

        隨后Bob對(duì)消息中l(wèi)ifetime進(jìn)行驗(yàn)證,如果驗(yàn)證成功則進(jìn)行下一步驗(yàn)證。

        Bob通過(guò)公式(2)和(3)驗(yàn)證盲數(shù)字身份證的真實(shí)性以及確認(rèn)其屬于身份為IDAlice的節(jié)點(diǎn):

        Bob通過(guò)公式(4)驗(yàn)證消息中公鑰的真實(shí)性:

        若驗(yàn)證通過(guò)則Bob可以獲取Alice的公鑰PA。

        公式(1)證明如下:

        公式(2)證明如下:

        公式(3)證明如下:

        公式(4)證明如下:

        (5)DTN移動(dòng)通信節(jié)點(diǎn)消息加解密過(guò)程

        加密過(guò)程:如果Alice成功驗(yàn)證Bob發(fā)送的信息后,并獲取Bob的身份IDBob及其公鑰PB,Alice計(jì)算SAB=sAH1(IDBob)及KAB=PA+PB。Alice選擇隨機(jī)數(shù)r∈并對(duì)消息M加密得到密文,其中U=rP;

        解密過(guò)程:當(dāng)Bob收到Alice發(fā)送的密文后計(jì)算KAB=PA+PB(假設(shè)Bob已獲取Alice公鑰)。之后Bob通過(guò)M=V⊕H2(gr),g=e(KAB,H1(IDBob))以及自己的私鑰SB=sBH1(IDBob)來(lái)計(jì)算消息 M ,記 N=e(KAB,H1(IDB))r。只要Bob求出N即可解密。N可由公式(5)計(jì)算:

        公式(5)證明如下:

        (6)DTN移動(dòng)通信節(jié)點(diǎn)密鑰更新

        當(dāng)節(jié)點(diǎn)Alice生成自己的密鑰對(duì)時(shí),規(guī)定了相應(yīng)的生命周期lifetime。節(jié)點(diǎn)Alice定期檢查當(dāng)前密鑰lifetime是否到期,若到期則重新選擇秘密參數(shù)sA∈并生成新的密鑰對(duì)及盲數(shù)字身份證,從而實(shí)現(xiàn)節(jié)點(diǎn)的密鑰更新。

        5 方案安全性分析及與其他方案的對(duì)比

        5.1 方案的安全性分析

        (1)被動(dòng)攻擊安全性分析

        在DTN移動(dòng)通信節(jié)點(diǎn)公鑰獲取的過(guò)程中,一個(gè)敵手A知道所有的公共信息 params、節(jié)點(diǎn)Alice的驗(yàn)證消息Data以及SigA,敵手A想要從這些公共信息中提取用戶Alice的解密密鑰SA=sAH1(IDAlice)。通過(guò)對(duì)公共信息分析,僅有P,PPub,PA,H1(IDAlice)及XAlice與私鑰相關(guān)并對(duì)敵手A計(jì)算私鑰是有用的。則敵手面臨的問(wèn)題就是當(dāng)給定P,PPub,PA,H1(IDAlice),XAlice來(lái)計(jì)算SA。由于P是群G的生成元并且H1(IDAlice)∈G,不妨設(shè)有c∈使得 H1(IDAlice)=cP,另設(shè) a=sA,b=s。則敵手面臨的問(wèn)題就是當(dāng)給定生成元P以及aP,bP,cP,abcP來(lái)計(jì)算acP。則敵手A的優(yōu)勢(shì)可以表示為:

        由bP,abcP→ac是群G上的DLP問(wèn)題,由aP,cP→acP是CDH問(wèn)題。由于DLP或CDH是困難的,敵手不能從驗(yàn)證消息中獲取用戶的私鑰。

        (2)抵御公鑰替換

        在密鑰管理方案中,盲數(shù)字身份證中綁定了節(jié)點(diǎn)的秘密參數(shù)sA,并且在驗(yàn)證過(guò)程中首先驗(yàn)證了盲數(shù)字身份證的真實(shí)性,后用盲數(shù)字身份證對(duì)節(jié)點(diǎn)的公鑰PA進(jìn)行了驗(yàn)證,從而實(shí)現(xiàn)了盲數(shù)字證書(shū)與節(jié)點(diǎn)公鑰的綁定。只有SNRS遭受妥協(xié)時(shí),敵手才能用主私鑰s產(chǎn)生關(guān)于IDAlice的數(shù)字身份證,然后節(jié)點(diǎn)用新的秘密參數(shù)偽造盲數(shù)字證書(shū)并替換公鑰為P′A。此時(shí),對(duì)身份為IDAlice的節(jié)點(diǎn)具有兩個(gè)合法的公鑰,由此可以判斷SNRS已被妥協(xié)。

        若敵手A不能獲取系統(tǒng)的主密鑰s,則敵手隨機(jī)選擇s′A∈構(gòu)造新的公鑰P′A,并且敵手構(gòu)造新的簽名Sig′A才能通過(guò)完整性驗(yàn)證。由于敵手在沒(méi)有主密鑰的情況下不能偽造對(duì)應(yīng)IDAlice的盲數(shù)字證書(shū)。所以,敵手無(wú)法通過(guò)盲數(shù)字身份證驗(yàn)證,進(jìn)而無(wú)法通過(guò)公鑰真實(shí)性認(rèn)證。即方案中采用的盲數(shù)字證書(shū)與公鑰的綁定策略可以抵御公鑰替換攻擊。

        (3)抵御公鑰獲取重放攻擊

        在密鑰管理方案中,驗(yàn)證消息Data中包含公鑰的生命周期lifetime。由于驗(yàn)證過(guò)程中敵手A無(wú)法篡改lifetime,當(dāng)驗(yàn)證發(fā)現(xiàn)lifetime已到期則丟棄該驗(yàn)證消息。因此,A無(wú)法通過(guò)發(fā)送過(guò)期的驗(yàn)證消息(消息中公鑰lifetime已到期)來(lái)進(jìn)行公鑰獲取重放攻擊。

        (4)具有前向安全

        即當(dāng)衛(wèi)星網(wǎng)絡(luò)接收服務(wù)器主私鑰s泄露時(shí),敵手A不能由s求出用戶之前的會(huì)話密鑰。A雖然可以計(jì)算頒發(fā)給用戶Alice的數(shù)字身份證DAlice,但由sH1(IDAlice),sAsH1(IDAlice)→sA或 sH1(MAlice),sAsH1(MAlice)→sA是群G上的DLP問(wèn)題。

        (5)抵御未知密鑰共享

        在密鑰管理方案中,用戶Alice在與節(jié)點(diǎn)Bob進(jìn)行會(huì)話前需要對(duì)其身份驗(yàn)證后,才生成加密所需參數(shù)。即Alice不會(huì)在沒(méi)認(rèn)證欲會(huì)話節(jié)點(diǎn)Bob身份情況下就與Bob進(jìn)行會(huì)話。

        (6)抵御密鑰泄露偽裝攻擊

        假設(shè)Alice和Bob是兩個(gè)欲會(huì)話節(jié)點(diǎn),當(dāng)敵手A獲得Alice的私鑰后,顯然敵手A可以向其他用戶(如Bob)冒充為Alice。但是由于A不能偽造其他用戶(如Bob)的盲數(shù)字證書(shū)DBob,A不能反過(guò)來(lái)向Alice冒充為其他用戶(如Bob)。

        5.2 與其他方案的對(duì)比

        表1描述了本文方案與其他方案的對(duì)比,其中“是”表示達(dá)到此項(xiàng)要求,“否”表示未達(dá)到此項(xiàng)要求。M代表點(diǎn)乘運(yùn)算,W代表雙線性映射運(yùn)算,t代表方案所采用秘密共享方案的門(mén)限值,n代表網(wǎng)絡(luò)中所有節(jié)點(diǎn)數(shù)。服務(wù)節(jié)點(diǎn)計(jì)算量以及用戶節(jié)點(diǎn)計(jì)算量分別表示服務(wù)節(jié)點(diǎn)(如DPKG等)和用戶節(jié)點(diǎn)在一個(gè)用戶進(jìn)行一次密鑰生成、公鑰獲取以及密鑰協(xié)商過(guò)程中的計(jì)算量。如果門(mén)限值t選取較大,則需要用戶節(jié)點(diǎn)同時(shí)向更多的DPKG請(qǐng)求服務(wù),考慮到DTN環(huán)境并參考文獻(xiàn)[20]中對(duì)門(mén)限值的選取,選取門(mén)限值t=5以及網(wǎng)絡(luò)總節(jié)點(diǎn)數(shù)n=30來(lái)計(jì)算總的計(jì)算量。

        表1 與其他方案的對(duì)比

        在密鑰管理方面,由于本文方案在網(wǎng)絡(luò)運(yùn)行前SNRS為節(jié)點(diǎn)頒發(fā)數(shù)字身份證,網(wǎng)絡(luò)運(yùn)行后不需要額外安全信道;節(jié)點(diǎn)密鑰由自己產(chǎn)生,不存在密鑰托管問(wèn)題;同時(shí)實(shí)現(xiàn)了密鑰更新,并可以抵御公鑰替換,方案達(dá)到了SPCD系統(tǒng)中DTN安全要求。

        在計(jì)算量上,當(dāng)門(mén)限值為t=5以及網(wǎng)絡(luò)總節(jié)點(diǎn)數(shù)n=30時(shí),本文方案總計(jì)算量比文獻(xiàn)[16,19]低。雖然文獻(xiàn)[17-18]計(jì)算量比本文方案低,但是,本文方案與其差距不是很大。因此,綜合考慮計(jì)算量以及是否適用于SPCD的DTN環(huán)境,本文方案具有明顯優(yōu)勢(shì)。

        6 總結(jié)

        本文針對(duì)SPCD系統(tǒng)的特殊DTN環(huán)境以及現(xiàn)有方案不能直接應(yīng)用的問(wèn)題,提出了一種適用于該系統(tǒng)的DTN密鑰管理方案。該方案將節(jié)點(diǎn)公鑰與盲數(shù)字身份證進(jìn)行綁定,實(shí)現(xiàn)了身份認(rèn)證以及公鑰獲取的需求;并且該方案可以抵御被動(dòng)攻擊,抵御公鑰替換等一系列攻擊。綜合考慮密鑰管理、計(jì)算復(fù)雜度及特殊DTN環(huán)境,與其他方案進(jìn)行了比較,結(jié)果表明本文方案更適用于SPCD系統(tǒng)的DTN。

        參考文獻(xiàn):

        [1]Fall K.A delay-tolerant network architecture for challenged internets[C]//Proceedings of the 2003 Conference on Applications,Technologies,Architectures,and Protocols for Computer Communications,2003:27-34.

        [2]Seth A,Keshav S.Practical security for disconnected nodes[C]//1st IEEE ICNP Workshop on Secure Network Protocols,2005:31-36.

        [3]Chen R,Bao F,Chang M J,et al.Dynamic trust management for delay tolerant networks and its application to secure routing[J].IEEE Transactions on Parallel and Distributed Systems,2014,25(5):1200-1210.

        [4]Jia Z,Lin X,Tan S H,et al.Public key distribution scheme for delay tolerant networks based on two-channel cryptography[J].Journal of Network and Computer Applications,2012,35(3):905-913.

        [5]Shamir A.Identity-based cryptosystems and signature schemes[C]//Advances in Cryptology.Berlin Heidelberg:Springer,1984:47-53.

        [6]Boneh D,F(xiàn)ranklin M.Identity-based encryption from the Weil pairing[C]//Advances in Cryptology—CRYPTO 2001.Berlin Heidelberg:Springer,2001:213-229.

        [7]Khalili A,Katz J,Arbaugh W A.Toward secure key distribution in truly ad-hoc networks[C]//2003 Symposium on Applications and the Internet Workshops,2003:342-346.

        [8]Al-Riyami S S,Paterson K G.Certificateless public key cryptography[C]//International Conference on the Theory and Application of Cryptology and Information Security.Berlin Heidelberg:Springer,2003:452-473.

        [9]Gennaro R,Halevi S,Krawczyk H,et al.Strongly-resilient and non-interactive hierarchical key-agreement in MANETs[C]//Computer Security-ESORICS 2008.Berlin Heidelberg:Springer,2008:49-65.

        [10]Tseng F K,Zao J K,Liu Y H,et al.Halo:A hierarchical identity-based public key infrastructure for peer-to-peer opportunistic collaboration[C]//Tenth International Conference on Mobile Data Management:Systems,Services and Middleware,MDM’09,2009:672-679.

        [11]Guo H,Mu Y,Li Z,et al.An efficient and non-interactive hierarchical key agreement protocol[J].Computers&Security,2011,30(1):28-34.

        [12]He K,Chen M R,Mao Y,et al.Efficient hierarchical identity-based encryption for mobile ad hoc networks[J].Mobile Information Systems,2014,10(4):407-425.

        [13]Kasra-Kermanshahi S,Salleh M.An improved certificateless public key authentication scheme for mobile ad hoc networks over elliptic curves[M]//Pattern Analysis,Intelligent Security and the Internet of Things.[S.l.]:Springer International Publishing,2015:327-334.

        [14]Zhang Y,Liu W,Lou W,et al.AC-PKI:Anonymous and certificateless public-key infrastructure for mobile ad hoc networks[C]//IEEE International Conference on Communications,ICC 2005,2005:3515-3519.

        [15]Khatoon S,Thakur B S.Certificateless key management scheme in manet using threshold cryptography[J].International Journal of Network Security&Its Applications,2015,7(2):55.

        [16]Sun H,Zheng X,Deng Z.An identity-based and threshold key management scheme for ad hoc networks[C]//International Conference on Networks Security,Wireless Communications and Trusted Computing(NSWCTC’09),2009:520-523.

        [17]Li L,Wang Z,Liu W,et al.A certificateless key management scheme in mobile ad hoc networks[C]//2011 7th International Conference on Wireless Communications,Networking and Mobile Computing(WiCOM),2011:1-4.

        [18]Lv X,Li H,Wang B.Virtual private key generator based escrow-free certificateless public key cryptosystem for mobile ad hoc networks[J].Security and Communication Networks,2013,6(1):49-57.

        [19]Xie Y,Wang G.Practical distributed secret key generation for delay tolerant networks[J].Concurrency and Computation:Practice and Experience,2013,25(14):2067-2079.

        [20]Chen L,Cheng Z,Smart N P.Identity-based key agreement protocols from pairings[J].International Journal of Information Security,2007,6(4):213-241.

        猜你喜歡
        敵手私鑰公鑰
        比特幣的安全性到底有多高
        基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
        不帶著怒氣做任何事
        一種基于混沌的公鑰加密方案
        一種基于虛擬私鑰的OpenSSL與CSP交互方案
        HES:一種更小公鑰的同態(tài)加密算法
        SM2橢圓曲線公鑰密碼算法綜述
        基于格的公鑰加密與證書(shū)基加密
        LeeB私鑰分發(fā)協(xié)議的改進(jìn)方案
        不帶著怒氣作戰(zhàn)
        AV无码最在线播放| 女色av少妇一区二区三区| 国产精品天干天干| 亚洲乱码中文字幕综合| 天堂中文资源在线地址| 一区二区三区国产偷拍| 尤物视频一区二区| 日本一极品久久99精品| 东京热加勒比久久精品| 欧美变态另类刺激| 亚洲va欧美va国产综合| 久久99精品久久久久久国产人妖| 人妻少妇偷人精品一区二区三区| 男人的天堂中文字幕熟女人妻| 成人做爰视频www| 久久久久久久久国内精品影视| 国产亚洲精品免费专线视频| 成人国产一区二区三区| 无码人妻精品一区二区三区免费| 狠狠综合亚洲综合亚色| 久久久精品亚洲人与狗| 性色av免费网站| 日韩在线精品国产成人| 国产成人激情视频在线观看| 丝袜美腿一区二区国产| 无码毛片视频一区二区本码| 日本一区二区啪啪视频| 一区二区三区高清视频在线| av无码一区二区三区| 色猫咪免费人成网站在线观看 | 久久久无码精品亚洲日韩蜜臀浪潮 | 中文字幕精品一区二区日本| 亚洲一二三区免费视频| 久久无码av中文出轨人妻| 久久精品国产亚洲Av无码偷窍| 亚洲av高清一区二区| 精品久久久久久久久午夜福利| 大地资源网更新免费播放视频| 日本高清中文字幕二区在线| 欧美最猛性xxxx| 欧美孕妇xxxx做受欧美88|