传感器网络中基于簇结构的虚假信息滤除改进方案

来源 :中国密码学会2009年会 | 被引量 : 0次 | 上传用户:sxj007
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  在传感器网络中,传感器节点极易被捕获,敌方可以利用这些被捕获的节点注入虚假消息,这些虚假信息不仅会消耗传感器网络中大量能量,最重要的是会导致观测者给出错误的判断。本文是对SEF方案进行改进使其适用于簇状的网络。第一次改进方案利用传感器网络中广播的特性,采用簇内节点对事件报进行检测,使得虚假信息滤除效率大大提高。但是这种方法不能有效抵抗大规模节点被捕获发起的攻击。第二次改进方法采用哈希链的方法对密钥进行处理。借助哈希的深度进行验证,在不改变认证效率的前提下,抵抗了大规模的节点被捕获发起的攻击。
其他文献
为有效计算双线性对,本文提出了双线性Weil对的变种。新的双线性对变种具有短的Miller迭代循环和简单的最后幂运算。证明计算新的双线性对变种比双线性Weil对更有效,并给出了相关实验结果。
本文首次给出了基于身份的分等级广播加密(HIBBE),而不是提到的仅仅与身份结合的分等级广播加密(HICBE).HIBBE方案是由一个基于身份的广播加密(IBBE)和一个基于身份的分等级加密(HIBE)组合改进而成.因在等级的第二层及以下可以实现匿名性,所以可以扩展并实现广播加密中的关键字搜索功能.此方案可以实现向任意群体的用户发布有关键字搜索功能的密文,并且用户的公钥是由他们的身份产生的,而并非
Shamir首次提出了(t,n)门限密钥共享体制,该体制的子密钥由有限域上的多项式生成,且其主密钥可通过拉格朗日插值公式重构得到.Ghodosi等人证明了在Shamir体制中如果多项式的次数恰好为(t-1)次,那么该体制就不是完美的;他们还指出如果该多项式的次数至多为(t-1)次,那么该体制就是完美的.在由Benaloh提出的可验证密钥共享体制(VSS)中,其可验证性是指所有子密钥持有者在不知道主
本文研究了基于完全图中奇圈的线性密钥共享体制,证明了该密钥共享体制所实现的存取结构是Q2的,因此可以用于安全多方计算。并且,与该密钥共享体制对应的线性码是割集码的扩展码。
可验证秘密共享方案是诸多密码算法的基础协议,为实现可验证性功能需执行复杂的交互式或非交互式证明协议,降低了该类协议的效率。本文针对这方面的缺点,基于椭圆曲线上的双线性对构造了一个可验证秘密共享方案。在该方案中,其共享秘密是椭圆曲线群G1上的一个点S,在秘密分发协议中所广播的承诺Cj是与双线性对有关的值(Cj=e(P,Fj));仅利用双线线对的双线性就可实现秘密共享的可验证性,有效地防止各参与者间的
指定验证者签名是一种保护签名者隐私的签名机制,只有特定的验证者才能验证签名的正确性。在现实生活中签名的生成和指定过程往往是分离的,即签名者生成签名,由更高级别的人指定可验证此签名的人。称这样的签名为可分离指定验证者签名(SDVS),本文首次提出这个概念并刻画其安全模型,最后本文将给出一个基于多重指定验证者签名的构造及其安全证明。
针对Wang,Chang,Lin广义门限签密-案(WLC方案)及其改进方案的安全漏洞和不能实现门限解签密的缺陷,提出了一个安全增强的新型广义门限签密方案。新方案不仅真正实现了(t,n)门限签密和(k,l)门限解签密的广义门限特性,而且可以抵抗目前提出的各种攻击,并能通过非交互式离散对数等式知识证明协议检测出恶意成员的欺诈行为。此外,新方案在大多数情况下也较WCL方案更为高效。
广播认证技术能有效保障广播通信信息安全,但由于无线传感器网络资源受限,广播认证技术会引起端-端时间延迟,并易遭受DoS攻击。为了有效解决网络安全性与时间延迟之间的矛盾,本文采用博弈论研究广播认证协议的先转发策略与先认证策略,对博弈成本/收益进行量化,并提出广播认证协议的博弈模型,指出该博弈的Nash均衡即为网络安全性与时间延迟的平衡点。实例分析验证了博弈成本/收益量化及博弈模型的有效性。
安全协议的设计和形式化分析是当前信息安全领域中的研究热点和难点之一。本文运用SVO逻辑对Trusted Mobile Platform中提出的一种Diffie-Hellman密钥交换协议作了形式化的分析,结果表明该协议只能实现隐式的密钥认证,原方案试图通过在协议实现上进行修补,但这种方式仍然存在风险。
基于口令的验证是目前应用最广的一种用户验证技术。为了满足人们日益增强的保护隐私的需要,最近,基于口令的匿名验证的概念被提了出来了。基于口令匿名验证扩展了基于口令验证,从而具有保护用户隐私的功能。在本文,着重分析了基于口令匿名验证的多种内在的弱点。这些弱点使人们有理由怀疑基于口令匿名验证的真正实用性。同时指出所有目前已知的基于口令匿名验证的解决方案都有可能遭受不可探知的在线字典攻击。