收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

无线Ad hoc网络分布式证书快速门限签名方案研究

王怀勇  
【摘要】:无线Ad hoc网络是由一组带有无线收发装置的移动终端组成的一个多跳的临时性自治系统。与传统的无线网络不同,它不依赖于任何固定设施,没有中心节点,移动节点间通过相互协作保持网络互连。设计与实现这种网络面临的一个主要问题就是它的安全性差,易受攻击,如窃听、伪造、拒绝服务等。 在无线Ad hoc网络中,公钥基础设施PKI是提供安全服务最有效的方法之一,它利用(t,n)门限秘密共享思想将系统签名密钥分布在网络中的n个认证中心(CA)节点上,每个CA拥有密钥的一部分,即部分密钥或者子密钥。注册机构(RA)接受普通用户的请求,为其申请证书签发或证书撤销。为了防止签名过程中的伪造和篡改,必须提供安全有效的门限签名方案。另外,由于无线Ad hoc网络带宽窄、资源受限,为了分布式证书的快速签发,所以要求设计的门限签名方案尽量具有密钥短、计算速度快和通信量小等优点。 文中的主要贡献: 1.介绍了无线Ad hoc网络和门限签名技术的基本概念,并综合分析了目前几种经典的门限签名方案,指出了它们的优缺点。 2.结合ECC公钥密码体制和可验证秘密共享思想提出了两种适合于无线Ad hoc网络的非交互式ECC可验证门限签名方案,这两种方案都取消了交互式的广播或发送签名参数,具有密钥短、通信量小,签名速度快等优点。 3.结合非交互式可验证门限签名方案二,设计并实现了一种无线Ad hoc网络分布式证书签名系统。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 邓素平,徐秋亮;一个门限数字签名方案的分析[J];计算机工程;2002年01期
2 王贵林,王明生,卿斯汉,冯登国;一个简单而安全的门限RSA签名方案[J];中国科学院研究生院学报;2001年02期
3 王斌,李建华;无可信中心的(t,n)门限签名方案[J];计算机学报;2003年11期
4 王莉,于秀源,吴铤;基于广义可验证秘密分享的RSA门限签名方案[J];计算机工程;2004年06期
5 张忠;徐秋亮;;一种高效的不可否认门限代理签名方案的分析及改进[J];计算机工程与科学;2006年09期
6 张忠;徐秋亮;;具有已知签名人的不可否认门限代理签名方案[J];计算机应用研究;2006年02期
7 王萍姝;;门限签名中的合谋攻击问题[J];南平师专学报;2006年04期
8 侯整风;赵香;杨曦;;抗合谋攻击的门限签名方案[J];计算机工程;2008年17期
9 徐光宝;姜东焕;;两个门限签名的密码分析[J];计算机应用与软件;2010年12期
10 崔国华;陈炯;刘磊;付才;;一种移动自组网中的可验证门限签名方案[J];计算机应用;2005年S1期
11 徐光宝;姜东焕;;抗合谋攻击的门限签名方案分析与改进[J];计算机工程;2010年20期
12 杨长海;;一种门限代理签名方案的安全性分析及改进[J];计算机工程与应用;2011年16期
13 沈忠华;于秀源;;一个无可信中心的有向门限签名方案[J];杭州师范学院学报(自然科学版);2006年02期
14 张有谊;;一种改进的门限签名方案[J];平顶山工学院学报;2007年03期
15 于丹;董爽爽;;秘密共享在签名方案中的应用[J];科技信息(学术研究);2008年27期
16 吴岩;耿三靖;;无可信中心的(t,n)门限数字签名方案[J];电脑知识与技术;2008年29期
17 王勇兵;门玉梅;姬龙涛;;具有特殊成员的门限签名方案安全性分析[J];计算机工程;2009年09期
18 徐光宝;姜东焕;;具有特权者的门限签名方案[J];计算机工程与应用;2011年09期
19 周峰,王尚平,王晓峰,耿莉,燕召将;一个新的门限证实数字签名方案[J];计算机工程与应用;2004年21期
20 张潞;徐蕾;郑智勇;;一种新的双重门限证实数字签名方案[J];飞机设计;2005年04期
中国重要会议论文全文数据库 前10条
1 王天明;;一种基于安全控制域的Ad hoc网络的门限签名方案[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
2 苗澎锋;;一个有特殊成员的(t,n)门限签名方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
3 侯整风;赵香;;一种无可信中心的(t,n)门限签名方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 秦咪咪;金丹;;基于群签名的人力资源管理系统[A];全国第八届工业工程与企业信息化学术会议论文集[C];2004年
5 关志峰;夏斌;王斌;;基于无可信中心(t,n)门限的容侵CA方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 侯整风;李汉清;胡东辉;朱晓玲;;基于中国剩余定理的无可信中心门限签名方案[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
7 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
8 朱陈平;T.Gross;;破碎相变与移动ad hoc通讯网络的节能策略[A];第五届全国复杂网络学术会议论文(摘要)汇集[C];2009年
9 王维;李颖;程放;;一种基于链路持续时间预测的高效Ad Hoc定向路由[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
10 王忠;肖留威;;无人机Ad Hoc网络模糊综合决策分簇算法[A];四川省通信学会Ip应用与增值电信技术会议论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年
2 冯贵年;无线Ad Hoc网络中链路干扰与信息传输的分析及优化[D];清华大学;2010年
3 李奕男;Ad Hoc网络门限身份认证方案及入侵检测模型研究[D];吉林大学;2010年
4 杨彦彬;Ad hoc网络分层协议及其跨层设计[D];华南理工大学;2010年
5 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
6 陈昌海;基于随机几何理论的无线Ad Hoc网络容量研究[D];北京邮电大学;2011年
7 张颖;无线Ad Hoc网络节点移动部署研究[D];西安电子科技大学;2012年
8 曾桂根;认知无线电Ad Hoc网络接入技术研究[D];南京邮电大学;2012年
9 郭显;移动Ad Hoc网络安全路由协议设计与分析技术研究[D];兰州理工大学;2011年
10 李继红;ELGamal型数字签名方案及其应用研究[D];西安电子科技大学;1999年
中国硕士学位论文全文数据库 前10条
1 王怀勇;无线Ad hoc网络分布式证书快速门限签名方案研究[D];西安电子科技大学;2011年
2 石玲玲;Ad Hoc网络证书撤销机制的分析和研究[D];西安电子科技大学;2011年
3 莫杰;Ad Hoc网络中撤销方案的研究与实现[D];暨南大学;2010年
4 王文艳;基于拓扑控制的Ad hoc网络生存期研究[D];湖南大学;2010年
5 廖过房;Ad hoc网络中基于网格可预测的位置服务研究[D];暨南大学;2011年
6 张金凤;Ad Hoc网络地理路由算法研究[D];华中师范大学;2011年
7 刘秀;Ad hoc网络中基于信任的路由协议的研究[D];北京工业大学;2010年
8 刘娟维;移动Ad Hoc网络中基于QoS的多径路由算法研究[D];西安电子科技大学;2010年
9 林彦汝;一种基于地理位置的Ad Hoc路由协议[D];暨南大学;2010年
10 白媛媛;Ad Hoc网络中跨层多信道分配协议研究[D];北京邮电大学;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978