学位论文 > 优秀研究生学位论文题录展示
无线移动自组网的分布式密钥管理和认证研究
作 者: 王浩
导 师: 吴中福
学 校: 重庆大学
专 业: 计算机软件与理论
关键词: 无线移动自组网 分布式密钥管理和认证 门限椭圆曲线数字签名 门限密钥共享 证书链
分类号: TN918.6
类 型: 博士论文
年 份: 2007年
下 载: 505次
引 用: 1次
阅 读: 论文下载
内容摘要
无线移动自组网一种节点可任意移动、拓扑结构高度动态变化、没有预设网络基础设施的多跳无线网络。这种无线网络具有可临时组网、快速展开、无控制中心、抗毁灭性等特点,在军事通信和民用系统中有着广泛的应用。然而,由于自组网的无线链路、动态拓扑、缺乏集中管理和资源受限等特点,其本身就是很脆弱的,容易遭受多种攻击,而且传统的安全机制不再适合于它,这极大地阻碍了自组网的应用。于是本论文重点研究了适合于自组网安全机制的分布式密钥管理和认证,具体包括以下四个方面的内容:1.深入研究适用于自组网的门限椭圆曲线数字签名方案,提出了基于安全多方计算的门限椭圆曲线数字签名方案。由于椭圆曲线密码体制具有安全性高、计算量小、占用空间少等优点,适合于自组网的需要。现有的门限椭圆曲线数字签名方案几乎都是在Takaragi–Miyazaki门限方案上的改进,因此我们深入研究Takaragi–Miyazaki门限方案,Tzong-Sun Wu证明了Takaragi–Miyazaki门限方案不能抵御内部伪造攻击,于是我们采用标准的椭圆曲线数字签名算法构建了基于安全多方计算的门限方案,通过和Takaragi–Miyazaki门限方案作比较,说明了我们所提方案是安全的。门限椭圆曲线数字签名方案可以作为证书服务的签名算法应用到自组网的密钥管理和认证中。2.深入研究了基于门限机制的部分分布式密钥管理和认证方案,分析了该方案的密钥管理服务和密钥更新服务,指出了部分分布式密钥管理和认证方案存在的问题。同时,对基于门限机制的完全分布式密钥管理和认证方案,以及方案中的信任模型、证书服务(证书签发、证书签名分量验证、证书撤销和CRL)、密钥分量的分布式自初始化和验证,与密钥分量的更新服务进行了深入的研究,最后也指出了完全分布式密钥管理和认证方案存在的问题。3.深入研究了Hubaux等人提出的分布式自组织密钥管理方案,在统计分析PGP公钥的基础上,提出了构建本地证书库的改进最大自由度算法,对PGP证书图的仿真结果表明:由改进最大自由度算法构建的本地证书库鉴别成功率大于改进前的算法;在相等鉴别成功率的条件下,改进后的算法减少了对节点证书存储空间的需要。同时,还提出了受限长度可达路径、受限长度多路径、受限长度k连接多路径、受限长度独立多路径四种由低到高的鉴别强度来研究虚假证书的鉴别,对PGP证书图的仿真结果表明:对于存在虚假证书或错误证书情况下,改进后的鉴别成功率明显大于改进前,说明算法改进后的方案更能适应于实际的自组网环境。4.在分析总结门限机制方案和证书链方案的优势和存在问题的基础上,提出了混合式密钥管理和认证方案。方案集成门限机制和证书链,通过分散CA获得高安全性的同时,利用证书链信任值的方法提高了认证服务的成功率,仿真结果表明:在增加少量通信量的情况下,方案较好地平衡了自组网的安全性和认证成功率。而且,在基于证书链的认证过程中,由于中间节点是分布CA中心或者CA认证的节点,大大提高了证书链认证的安全性。因此,混合式方案满足自组网的安全要求。
|
全文目录
摘要 3-5 ABSTRACT 5-11 1 绪论 11-25 1.1 无线移动自组网简介 11-14 1.1.1 无线移动自组网的定义 11 1.1.2 无线移动自组网的特点 11-13 1.1.3 无线移动自组网的应用 13-14 1.1.4 无线移动自组网研究的关键技术 14 1.2 无线移动自组网的安全性 14-18 1.2.1 无线移动自组网的脆弱性 14-15 1.2.2 无线移动自组网的安全威胁与攻击 15-18 1.3 无线移动自组网的安全需求 18-19 1.4 无线移动自组网安全性的主要研究内容 19-20 1.5 无线移动自组网分布式密钥管理和认证的研究现状 20-21 1.6 论文研究的目的和意义 21-22 1.7 论文研究的主要内容 22-25 2 密码学基础 25-45 2.1 RSA 公钥密码体制 25-26 2.1.1 RSA 算法 25 2.1.2 RSA 数字签名 25-26 2.2 椭圆曲线密码体制 26-29 2.2.1 有限域上的椭圆曲线 26-27 2.2.2 椭圆曲线上的密码系统 27 2.2.3 椭圆曲线数字签名 27-28 2.2.4 椭圆曲线密码体制的性能分析 28-29 2.3 ELGAMAL 密码体制 29-30 2.3.1 ElGamal 加密与解密算法 30 2.3.2 ElGamal 数字签名 30 2.4 秘密共享方案 30-37 2.4.1 秘密共享基本概念 31-34 2.4.2 秘密共享方案 34-37 2.5 可验证的秘密共享方案 37-42 2.5.1 Feldman 可验证的秘密共享方案 38 2.5.2 Pedersen 可验证的秘密共享方案 38-40 2.5.3 可公开验证的密钥共享方案 40-42 2.5.4 其他可验证的秘密共享方案 42 2.6 动态秘密共享方案 42-45 3 无线移动自组网门限椭圆曲线数字签名方案的研究 45-57 3.1 门限数字签名简介 45 3.2 自组网门限数字签名方案的安全要求 45-46 3.3 TAKARAGI–MIYAZAKI 门限椭圆曲线数字签名方案 46-50 3.3.1 基于ECC 可验证的密钥共享协议 46 3.3.2 基于ECC 无信任中心可验证的密钥共享协议 46-47 3.3.3 数字签名算法 47-48 3.3.4 Takaragi–Miyazaki 方案描述 48-50 3.3.5 安全性分析 50 3.4 TAKARAGI–MIYAZAKI 方案的内部伪造攻击分析 50-51 3.5 基于安全多方计算的门限椭圆曲线数字签名方案 51-56 3.5.1 基于可验证秘密共享协议的安全多方计算 52-53 3.5.2 方案描述 53-55 3.5.3 方案的正确性证明 55 3.5.4 安全性分析和比较 55-56 3.6 本章小结 56-57 4 基于门限机制的自组网密钥管理和认证方案 57-71 4.1 传统的密钥管理方案 57-58 4.2 基于门限机制的部分分布式密钥管理和认证 58-61 4.2.1 Zhou 的方案 58-60 4.2.2 MOCA 方案 60-61 4.2.3 基于门限机制的部分分布式方案存在的问题 61 4.3 基于门限机制的完全分布式密钥管理和认证 61-69 4.3.1 信任模型 61-62 4.3.2 系统模型 62 4.3.3 攻击者模型 62-63 4.3.4 系统主要参数 63 4.3.5 分布式的本地证书服务 63-67 4.3.6 密钥分量的分布式自初始化 67-68 4.3.7 密钥分量的更新 68 4.3.8 基于门限机制的完全分布式方案存在的问题 68-69 4.4 本章小结 69-71 5 基于公开密钥的分布式自组织密钥管理 71-93 5.1 方案简介 71 5.2 PGP 简介 71-72 5.3 PGP 公钥统计分析 72-74 5.4 分布式自组织密钥管理方案 74-91 5.4.1 基本操作 75 5.4.2 模型 75-76 5.4.3 构建本地证书库 76-77 5.4.4 改进的最大自由度算法 77-79 5.4.5 合并子图的可达路径算法 79-80 5.4.6 仿真结果分析 80 5.4.7 虚假节点的鉴别 80-91 5.5 本章小结 91-93 6 自组网混合式密钥管理和认证方案 93-101 6.1 方案简介 93-94 6.2 方案设计原则 94 6.3 系统结构 94-96 6.4 认证过程 96 6.5 仿真结果分析 96-99 6.6 方案的安全性分析 99 6.7 方案的网络性能分析 99-100 6.8 本章小结 100-101 7 总结与展望 101-103 7.1 总结 101 7.2 未来研究工作展望 101-103 致谢 103-105 参考文献 105-113 附录:攻读博士学位期间发表的文章和完成的项目 113 A 发表的文章 113 B 完成的项目 113
|
相似论文
- 基于OMNeT++的FSR路由算法的研究,TN929.5
- 移动Ad Hoc网络路由协议及其NS2仿真,TN929.5
- 多域访问控制中的信任关系研究,TP393.08
- 基于信任管理模型的证书安全策略测试的研究,TP393.08
- 基于SPKISDSI证书链搜索算法与访问控制系统设计,TP393.08
- Ad hoc网络自组织密钥管理方案的研究,TN918.82
- 移动自组网组密钥管理研究,TN929.5
- 网格环境下证书管理机制的研究,TP393.08
- 基于嵌套证书的PKI技术分析与研究,TP393.08
- SPKI/SDSI中访问控制模型及证书链搜索算法研究,TP311.52
- 无线网卡驱动程序设计与实现技术研究,TP334.7
- 分布式系统中的信任管理研究,TN918
- 网格下多用户协同工作安全认证机制研究,TP393.08
- 无线移动自组网及其基于NS-2的模拟研究,TN929.5
- 基于加权信任列表路径搜索的交叉认证的研究与设计,TP393.1
- 网格环境下代理证书链认证机制的研究,TP393.08
- 非阻塞算法在安全文件访问控制系统中的研究与应用,TP393.08
- 多射频收发器Ad hoc网络中若干关键技术研究,TN929.5
- RT~R系统中面向风险评估的最优证书链查找,TP393.08
- 基于证书的信任管理研究,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 保密通信:按结构原理分
© 2012 www.xueweilunwen.com
|