Ad hoc网络中基于椭圆曲线密码体制的密钥管理方案的研究

来源 :江苏大学 | 被引量 : 2次 | 上传用户:asdfghjka
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
因特网技术和移动通信技术的不断发展和进步,使移动计算成为当前计算机科学领域一个十分活跃的研究课题。Ad hoc网络,作为一种特殊形式的移动计算机网络,可广泛应用于战场指挥、临时会议、灾难救助及其它各种军事和民用领域,有着广阔的应用前景。在这些典型的Ad hoc网络应用中,往往对网络安全有着较高的要求,而密钥管理是网络安全的基础。因此,研究安全、高效的密钥管理方案成为Ad hoc网络中一项重要课题。本文首先综述了Ad hoc网络密钥管理研究方面的一些最新工作,描述了设计Ad hoc网络密钥管理所面临的困难和挑战,对该研究开展以来所提出的各种主要密钥管理方案进行了对比、分析和分类阐述,讨论了设计密钥管理方案要注意的关键问题,并描述了Ad hoc网络密钥管理方案的发展趋势。由于目前采用公钥密码体制的密钥管理方案都是基于RSA密码体制的,而椭圆曲线密码体制与RSA相比具有安全、计算量小、在同等安全强度下密钥较短等特点。因此,将椭圆曲线密码体制应用于Ad hoc网络是很有希望的。本文结合Ad hoc网络的特点,选择合适的算法实现了椭圆曲线密码体制。因为目前已经提出的密钥管理方案不能很好地权衡安全性、有效性、低计算量、服务负载均衡等性能之间的矛盾,因此,本文提出了一种有效的基于椭圆曲线的(t,n)门限密钥管理方案(EECTKM)。该方案将CA(certificate authority)分布到一个Server组,并动态维护网络中一定数量的Server节点,同时考虑Server节点合理分担公钥证书服务负载。从定性方面分析,该方案具有安全性高、计算量小、公钥证书服务负载均衡且能够容忍Server节点失效等特点。接着,为评价EECTKM性能,本文介绍了NS2仿真平台和评价EECTKM的仿真框架,并根据该框架给出EECTKM的NS2仿真实现。最后,本文通过仿真试验从定量方面分析和评价了EECTKM方案的性能,并将它同固定Server节点方案进行了对比。仿真结果表明EECTKM方案能够提高公钥证书服务的有效性,同时具有较强的容忍Server节点失效的能力。
其他文献
近年来,无线传感器网络(wireless sensor network, WSN)作为一个新兴的研究领域越来越受到人们的重视。各个专业的杂志和评论都将其视为未来世界最有影响力的技术之一。美国
本文以设计出一个实用、快速、稳定的符合3G标准的移动终端电子邮件系统为主要应用目标, 总结了当前移动终端电子邮件系统领域的相关技术,重点分析和描述了嵌入式组件技术,
计算机软件的普遍应用带给人们越来越多的便捷,并日益影响人们的日常生活,但计算机软件中存在大量的错误及漏洞,隐藏着巨大的风险。因此,无论是科研机构还是企业,都在努力研
多媒体数据的数字化为多媒体信息的存取、处理和传播提供了极大的便利,也极大的提高了信息表达的效率和准确性。但是一个明显的副作用是:多媒体数据的非法传播和拷贝非常容易,而
随着互联网和物联网技术的不断发展,3G和GPRS等无线传输技术与计算机技术相结合的应用层出不穷,基于以上的条件,设备远程监测技术也得到了非常大的发展。尤其是在安全生产越来越
随着Internet迅猛发展,出现了访问延迟过长、服务器过载等一系列问题。代理缓存技术能很好的解决上述问题,并得到了广泛应用。然而由于用户的增多和Web流量的迅速增加,单个代
软件复用是软件业界为解决日益严重的“软件危机”和日趋复杂的软件需求而提出的一种对策。软件复用技术随着面向对象技术和分布式对象技术的应用而得到迅猛的发展,在当前的
随着计算机网络技术地快速发展,网络上的信息量与日俱增,用户往往会感觉不知所措,在大量的学习资料中找到自己的需求也越来越难,这也引起许多学者和专家们对这个网络问题的研
近年来,嵌入式系统应用范围越来越广阔,功能不断增强,其需要处理的数据量也越来越大。如何有效地组织和管理这些数据成为嵌入式系统开发者必须要考虑的一个重要问题。于是,嵌
入侵检测技术是在传统的安全策略无法满足日益苛刻的安全需求的情形下产生的,它的出现给计算机安全领域的研究带来新的活力。在入侵检测技术中,对网络数据包有效载荷进行攻击