检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]南京师范大学数学与计算机科学院,江苏南京210097
出 处:《南京师范大学学报(工程技术版)》2006年第3期56-61,共6页Journal of Nanjing Normal University(Engineering and Technology Edition)
基 金:江苏省自然科学基金资助项目(BK2006217);教育部计算机网络与信息安全重点实验室(西安电子科技大学)开放课题(211070B456)
摘 要:基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密码体制、秘密分享技术来实现私钥的分布式生成,并且利用盲短签名机制有效地实现了私钥的安全分发.该新方案可满足无线Ad hoc网络中密钥的安全需求,同时能节省网络资源、提高网络性能.ID-based cryptography was introduced by Shmir in 1984. With this scheme for encryption, signature and authentication can effectively reduce the cost of storage and computational in systems. In this paper, we propose a new key management scheme for wireless ad hoc networks based on it. The recently developed techniques of ID - based cryptography and secret sharing are deployed to realize the distributed generation of the nodes' private keys. It also makes use of the blind short signature to ensure the secure distribution of the private key shares of nodes in public channel. Our scheme can satisfy all the security demands of key in wireless ad hoc networks. It can also save the resource of the network so that the network performance is greatly improved.
关 键 词:无线AD HOC网络 密钥管理 基于身份的密码体制 秘密分享 安全传输
分 类 号:TP393[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.222