基于移动Ad Hoc网络的分布式RSA密钥生成机制.pdf

基于移动Ad Hoc网络的分布式RSA密钥生成机制.pdf

ID:54367380

大小:227.23 KB

页数:5页

时间:2020-04-29

基于移动Ad Hoc网络的分布式RSA密钥生成机制.pdf_第1页
基于移动Ad Hoc网络的分布式RSA密钥生成机制.pdf_第2页
基于移动Ad Hoc网络的分布式RSA密钥生成机制.pdf_第3页
基于移动Ad Hoc网络的分布式RSA密钥生成机制.pdf_第4页
基于移动Ad Hoc网络的分布式RSA密钥生成机制.pdf_第5页
资源描述:

《基于移动Ad Hoc网络的分布式RSA密钥生成机制.pdf》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、2004年ll月重庆大学学报(自然科学版)Nov.2004第27卷第ll期JournaIofChonggingUniversit(yNaturaIScienceEdition)VoI.27No.ll文章编号:l000-582X(2004)ll-0063-03*基于移动AdHoc网络的分布式RSA密钥生成机制ll2沈颖,杨天怡,刘益良(l.重庆大学自动化学院,重庆400030;2.重庆工学院信息安全研究所,重庆400050)摘要:移动AdHoc网络(MANET)是一种具有全新概念的无线网络,不依赖于任何固定物理基础设施和集中式组织管理机构,通过无线信

2、道实现移动节点之间的通信。然而AdHoc网络的固有特性使其更易遭受各种安全威胁,在基于分布式PKI/CA体制的安全解决方案中如何生成和分发CA密钥将是一个具有挑战性的问题。对现有的几种方案进行了分析讨论,指出了其中存在的问题,并就此提出了一种基于门限RSA密码体制的分布式CA密钥共享生成机制,提高了系统的安全性和鲁棒性。关键词:移动AdHoc网络;密钥生成;自组织;RSA;安全中图分类号:TP393.08文献标识码:A[4]移动AdHoc网络(MANET,以下简称AdHoc网和Kravets也提出了类似的方案,进一步阐明了服务[5]络)是由若干无线

3、移动节点组成的不依赖于任何固定器节点的选择标准。由Kong、Luo等人提出的一种基础设施和集中式组织管理机构而通过节点间的相互全分布式CA模型,类似于前面的方案,只是由网络所协作进行网络互联的一种多跳自组织临时性自治系有节点共同承担CA职责。上述这些方案共同之处在统。主要用于军事战术通信、紧急情况下的快速组网于均假设CA的签名私钥共享由一可信管理机构deaI-及其它对安全敏感环境。相对于传统网络,其具有动er预先分发给各CA节点,然而这种方式存在以下问态的拓扑结构、有限的无线链路带宽、分布式控制及安题:l)由于单个deaIer拥有CA的完整私钥信息

4、,其被[l-2]全性差等特性。由于自身的特点和特殊应用使得暴露将危及CA系统安全;2)忽视了AdHoc网络的自AdHoc网络成为当前网络研究的热点,具有重要的战组织特性,即由节点自发的构建网络并提供各种服务,略意义和潜在的广阔的商业应用前景。而不依赖于或无法确保具有任何基础设施和管理机AdHoc网络自身所固有的大部分特性也正成为构。鉴于此,笔者提出了基于门限RSA密码体制的分其潜在的脆弱点,使其更易遭受各种安全威胁,面临日布式密钥共享生成机制,即在网络形成时由各CA节[3]益严重的安全问题。类似于传统有线网络,为保障点协作完成CA的RSA私钥共享的

5、生成和分发。AdHoc网络敏感信息的安全需要利用适当的安全机l门限RSA公钥密码体制制如加密、认证、数字签名来提供网络所需的各种安全服务(如身份认证、机密性、完整性、不可否认和可用l.lRSA公钥密码体制性)。基于公钥密码机制的PKI/CA体系在提供各种RSA体制是由MIT的RonaIdRivist、AdiShamir和基本安全服务以解决目前的网络安全问题方面已成为LenAdIemar于l978年提出并开发的第一个可逆的公一种有效的完善的安全解决方案,但如何将其应用于钥密码体制,可用于加密和数字签名,其算法成为目前AdHoc网络环境中是一个具有挑战

6、性的问题。目前被广泛接受且被实现的通用公钥加密方法。在国外已有学者对此提出了几种安全模型方案,主要RSA算法是基于群ZN中大整数因子分解的困难解决认证和密钥管理这两个基本安全要素。Zhou和性。其过程如下:选取两个保密的大素数p和g,计算N[3]Hass首先提出了基于门限密码学的局部分布式CA=p(g公开)和!(N)=(p-l)(g-l)(保密),随机选模型,由一组服务器节点共同实现CA功能。此后Yi取公钥e,且满足l

7、讲师,重庆大学硕士研究生,主要研究方向为计算机控制及信息安全。64重庆大学学报(自然科学版)2004年-l算私钥iEe(mod!(N))。设消息明文为m,密文为如下:eic,则加密为c=m(modN),解密为m=c(modN)。若I-lil)取m=[2],每个CA节点i随机选择两个m用于数字签名,对消息m的签名为S=m(modN),签名验证为m=S(emodN)。阶多项式f(ix)、g(ix)GZ[rx],且满足f(i0)=Pi和l.2Shamir[6]的(I,I)门限方案g(i0)=gi,而多项式其余系数可任意选择。此外再选设r是一个素数,SGZ

8、r是由I个参与者(ii=l,择一个2m阶多项式h(ix)GZ[rx],且满足h(i0)=0。⋯,I)所共享的秘密,且r>m

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。