当前位置:首页 > 申请书大全 > 加密密钥和解密密钥是相同的 [一种简单的无线Ad,Hoc网络加密密钥生成方案]
 

加密密钥和解密密钥是相同的 [一种简单的无线Ad,Hoc网络加密密钥生成方案]

发布时间:2019-06-28 04:03:30 影响了:

  摘要:移动Ad Hoc网络是一个移动节点集合,能暂时将彼此构成一个局域网。它不需要特定的网络基础设施,无需设置任何的中心控制结点。如何保证网络的安全是研究人员关心的问题。然而,大多数研究的话题都集中在传统有线网络的适应安全机制上。这导致了安全解决方案,没有效率或作出的假设是不符合Ad Hoc网络的特性。在该文中,基于Diffie-Hellman密钥交换协议提出了一种简单的加密密钥生成方案。
  关键词:Ad Hoc;网络安全;密钥管理;DH算法
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)18-4337-02
  移动设备的快速发展,无线网络硬件越来越廉价,使得移动用户对无线连接产生巨大的需求,无线连接的其中一条途径是通过移动Ad Hoc网络。
  移动Ad Hoc网络是一个移动节点集合,能暂时将彼此构成一个局域网。它不需要特定的网络基础设施,无需设置任何的中心控制结点。相反,每个移动节点配备无线接口,允许节点与其他节点进行无线通信。带有无线收发器的手持计算设备和笔记本电脑就是可作为节点,他们可以形成一个移动Ad Hoc网络。在一个移动Ad Hoc网络,没有管理服务和配置网络的实体。在分布式系统,所有的节点协同合作,保证正常的网络服务。它还允许节点自由加入和离开网络而不影响网络的可操作性。移动Ad Hoc网络仍然面临的一个重要挑战是在节点之间提供安全的通信。其特点我们可以总结如下[ 1 ]:动态变化的网络拓扑结构,网络的独立性,有限的无线通信带宽,有限的主机能源,网络的分布式特性,生存周期短,有限的物理安全。设计安全原语,机制和协议时应充分考虑这些特点。
   1安全要求
  数据通信的安全框架制定一套套基本标准,服务和功能,确保使各方能安全通信。这些服务与功能构成复杂的安全程序和协议的基石。框架应确所有通信的保完整性,保密性,身份认证,不可抵赖性,可用性,访问控制[2]。加密技术是实现这些要求一个重要基础。我们总结如下:
  完整性:传达的信息应当免受修改或变更,篡改应能被检测。
  保密性:传达的信息不被泄露给非授权的用户。
  身份认证:当事人参与信息交换的身份应是可核查的。
  不可否认性:通信各方在信息交流中应该是不可否认的。
  可用性:在需要时应提供给合法用户所需的系统资源或服务。
  访问控制:未经授权的用户应防止访问系统的资源或服务。
   2密钥管理
  建立加密密钥有两个步骤[3]。第一步,通信双方协商密钥。第二步是分发密钥。密钥主要是更新或者撤销。密码技术的核心是加密,密钥管理的核心是密码学。
  在为移动Ad Hoc网络设计密钥管理方案时,由于有限的资源节点应优化复杂算法,过程要求和存储空间等相关方案。还要考虑节点间连接状态。结点的流动性导致移动Ad Hoc网络是分段的。节点间的干扰模式使它们连接成一体。我们认为对等网络的密钥管理方案是最合适的计划。
  移动Ad Hoc网络的安全性是一个活跃的研究领域。许多解决方案已经提出并发表,它们基于不同的机制和技术,主张不同的方法。该文中,我们侧重于现有解决方案中的主要方法,在[4-6]中提到的基于对称密钥的解决方案适应传统有线网络。它们需要提前部署安装过程,这一点与移动Ad Hoc网络自身特征不符。在[7- 8]提到的采用非对称密钥的解决方案,最初是为有线网络所设计,需要具备高端处理和通讯水平的物理要求。这些解决方案都强调节点资源,但却要求在彼此传输范围内建立密钥关系。在我们所提到的技术中对此不做要求。
   3 Diffie-Hellman密钥交换协议
  DH密钥交换协议允许通信双方通过一个开放的通道建立一个共享密钥。DH算法的安全性体现在:在有限域上计算离散对数非常困难。[ 6]

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3