密钥管理和PKI技术.ppt_第1页
密钥管理和PKI技术.ppt_第2页
密钥管理和PKI技术.ppt_第3页
密钥管理和PKI技术.ppt_第4页
密钥管理和PKI技术.ppt_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密钥管理技术介绍 撰稿人 荆继武 武传坤 林璟锵报告人 武传坤 信息安全国家重点实验室 密码学与信息安全 密码学 信息安全技术的基础机密性 加密算法存储加密通信加密数据完整性 MAC身份鉴别和密钥协商身份鉴别的同时 协商SessionKey 以进行后续的安全通信 密钥管理 密钥的安全性 应用密码学的重要基础前提密钥Key的安全性密钥安全的2个方面可用 要参加通信的实体之间 能够共享密钥秘密 除合法通信实体能之外 其他无法知道Key密钥管理技术围绕上述2个方面针对各种不同的应用环境 提纲 密钥管理技术 国际进展典型的密钥管理技术密钥协商和密钥分发秘密分享无线网络密钥管理WSN密钥管理MANET密钥管理PKI技术 密钥协商 通过不安全的信道双方进行通信 共享相同的SessionKey攻击者不知道SessionKey经典的DH协议 1 同时可进行身份鉴别如MQV协议 5 密钥协商协议 DH协议 1 离散对数难题但是 存在着中间人攻击问题MQV协议 5 改进DH协议 加入了身份鉴别功能防止中间人攻击问题IEEEP1363标准其它DH协议的改进 6 11 7 改进MQV协议 提供可证明安全性 密钥分发 由管理中心来协助负责或协助用户来建立共享密钥近年的相关进展无条件安全密钥分发的模型文献 12 带鉴别功能的密钥分发协议 13 14 轻量级密钥分发协议 15 适用于无线环境结合IBE算法密钥分发协议 16 群组密钥管理 实现多用户之间的密钥共享重点难题 用户组动态变化时的前向 后向安全性组播加密密钥树管理方案 经典的LKH方案 17 减少密钥更新的代价近年相关研究 18 24 用户分组 25 27 减少成员变化所影响的合法成员范围混合结构 密钥树和用户分组 28 其它 容错问题 29 更新过程中的信息泄露 30 广播加密 31 33 提纲 密钥管理技术 典型的密钥管理技术密钥协商和密钥分发秘密分享无线网络密钥管理WSN密钥管理MANET密钥管理PKI技术 秘密分享 对于秘密信息的保管 使用上的安全方案将秘密信息S 拆分给n个用户例如 密钥就是典型的秘密信息每一个用户掌握了一部分数据 称为share大于或等于k个用户合作 就能够恢复得到S少于k个用户合作 不能恢复得到S至少需要k个用户合作 称为 k n 门限方案 经典Shamir秘密分享方案 34 通过多项式曲线的坐标 来实现秘密分享对于机密信息S 拆分者生成有限域GF p 上的 k 1 次多项式F x S a1x a2x2 ak 1xk 1 S作为多项式的常数项根据曲线上的任意k个点坐标 x y 可以恢复完整的曲线如果只得到k 1个点坐标 x y 则可以得到q个满足条件的多项式曲线 对确定S的值毫无帮助 秘密拆分和合成 每一个用户 得到曲线上的任意某一个点坐标 x F x 当有k个用户合作时就能够恢复得到唯一确定的曲线 自然也能得到其常数项S另外 使用LaGrange插值公式能够快速地计算常数项S 秘密分享 容错的机密性 可用性 秘密分享方案实现容错的存储或者传输攻击者部分的参与者不能危及秘密S也可以将信息分开传输 攻击部分信道 不会危及秘密S提供机密性容错的可用性丢失部分的子秘密 秘密S仍然可恢复只要剩余的share数量不小于门限值k 秘密分享的近年来研究进展 相关研究进展较多 35 63 如下几个方面的特性基于访问结构AccessStructure可验证的秘密分享方案VSSVerifiableSecretSharing相关通信协议和攻击视觉秘密分享 基于访问结构AccessStructure 以若干个用户子集 称为AccessStructure 来表示可以恢复秘密的用户组合并不是简单地用数量k表示只要是合法的用户子集来合作即可恢复秘密信息使用访问结构 能够更灵活地定义有权恢复秘密信息的用户群 k n 方案和加权秘密分享方案都可以视为它的特例近年来 相关的研究成果比较多 35 44 可验证秘密分享VerifiableSecretSharing Shamir秘密分享方案中 并没有考虑恶意用户提供错误的子秘密 导致恢复出错误结果的问题相应的解决方案称为可验证的秘密分享方案VSS防止恢复得到错误结果判断各用户提供的子秘密是否正确 避免恶意用户以错误的子秘密与合法用户合作 并在恢复过程中获知其它用户的子秘密近年来的相关研究同步环境中的高效率VSS方案 45 抵抗多个恶意用户合谋的解决方案 46 支持多重秘密和多重门限的访问结构VSS方案 47 基于访问结构VSS方案 48 相关通信协议和攻击 设计相应的通信协议 从而支持在网络用户之间进行秘密分享 49 52 文献 58 从博弈论的角度来讨论了秘密分享过程中的相关攻击 秘密分享 视觉秘密分享 视觉秘密分享VisualSecretSharing将一幅秘密图片分解为n幅份额图片份额图片可能是接近白噪声的随机图片 也可能是有意义的不同图片满足一定门限的其中部分份额图片叠加在一起就可以恢复出原始秘密图片少于门限的份额图片则不能恢复原始秘密图片 也不能得到关于原始秘密图片的任何信息相关研究进展 59 63 提纲 密钥管理技术 典型的密钥管理技术密钥协商和密钥分发秘密分享无线网络密钥管理WSN密钥管理MANET密钥管理PKI技术 无线网络密钥管理技术 特点一般都具有较大规模用户缺少公共服务或基础设施的支持无线自组网络MobileAdhocNetwork MANET 更多地考虑用户的动态性 传输路径的动态性等无线传感器网络WirelessSensorNetwork WSN 更多地考虑节点的资源受限 如计算能力 存储容量 传输距离受限 且易于损坏和被攻击等 WSN密钥管理 计算资源受限 通常采取预先分发共享对称密钥的思路解决问题提高连通性 尽可能使任意2节点都能密钥协商减少存储需求近年来的研究热门 WSN密钥管理的近年进展 随机分发 E G密钥管理方案 64 改进方案 65 66 相关的攻击 67 有先验知识的管理方案在部署传感器时 可以大致地控制其位置也大概确定了其邻居节点利用传感器分布的先验知识 可以更有效地分发共享密钥 改善网络连通性 降低节点的密钥存储量基于组的方案 68 基于部署知识的方案 69 70 基于位置的方案 71 72 MANET密钥管理 重要问题就是讨论当成员变化 加入 离开 时的通信密钥更新与组密钥管理有一定的类似之处但是更多考虑无线环境的传输效率 节点的处理能力 需要设计轻量级的方案 76 81 提纲 密钥管理技术 典型的密钥管理技术密钥协商和密钥分发秘密分享无线网络密钥管理WSN密钥管理MANET密钥管理PKI技术 PKI系统 由可信第三方 CA签发证书 证明用户的公钥信息其它用户都通过证书验证公钥信息的真实性近年来的相关进展 如下几个方面入侵容忍CA系统证书撤销系统结构隐私保护与IBE算法的结合 入侵容忍CA 基于门限签名 分布式多个节点共同掌握CA私钥 合作签发证书ITTC系统 84 系统 85 COCA系统 86 ARECA系统 87 对入侵容忍分布式CA系统的评估比较方案 88 证书撤销 一直以来都是PKI技术研究的重要内容近年来的方案SEM结构 89 90 用户私钥拆分 在SEM上禁用 用户的拆分私钥 实现撤销推广到IBE算法 91 CRL签发策略 92 分布式OCSP系统 94 克服拒绝服务式攻击隐患 PKI系统结构 标准化已经进行多年 相对而言 进展较少Nested证书和NPKI 95 Nested证书 即为另一张证书而签发的证书Nested证书的主体是另一张证书NCA签发Nested证书 形成NPKI 对现有PKI的补充减少依赖方证书验证过程的计算量 从公钥计算量级减少为HASH计算量级Self EscrowedPKI 96 提供标准的PKI功能的同时 具备恢复用户私钥的能力相关概念提出较早 97 96 设计更高效算法 PKI中的隐私保护 各种不同的证书框架 控制身份隐私信息的传播文献 98 100 撤销过程的隐私保护当证书依赖方下载CRL或向OCSP服务器查询证书撤销状态时 也就一定程度地暴露了二者之间存在交易关系解决方案 101 102 IBE算法与PKI的结合 希望结合二者的优点IBE 没有证书PKI 没有密钥托管基于证书的加密 Certificate BasedEncryption CBE 106 各种改进算法 107 109 无证书公钥密码算法 CertificatelessPublicKeyCryptography CL PKC 110 各种改进算法 111 114 115 证明了可由CL PKC方案来构建CBE方案 二者可相互转化 国内的相关研究进展 密钥协商和密钥分发秘密分享无线网络密钥管理PKI技术 密钥协商和密钥分发 总体而言 不够活跃密钥协商对基于标识的RYY密钥协商协议 121 的改进方案 122 提高安全性基于标识的密钥协商和鉴别协议 123 基于Weil对的密钥协商协议 124 同时支持密钥协商和身份鉴别基于口令的群鉴别和密钥协商协议 125 密钥分发双重分布的密钥分发方案 127 改进了Daza等提出的分布式密钥分发方案 126 引入时间分布性文献 128 给出了Daza方案的安全性证明组密钥管理基于公钥算法的广播加密方案 129 Grid环境的分层式组密钥管理 130 秘密分享 国内的研究较活跃相关成果可验证的秘密分享方案 131 138 多重秘密分享方案 134 137 140 无可信分发中心的方案 131 141 142 成员变化时的重新分发或再分发 ProactiveSecretSharing 135 141 各种不同原理的秘密分享方案基于代数几何的方案 54 基于MSP的访问结构方案 36 基于布尔运算的方案 56 基于视觉密码的方案 59 63 线性秘密分享方案 LinearSecretSharingSchemes 57 和结合IBE算法的多重秘密分享方案 143 基于双线性变换的方案 144 基于图的攻击结构的方案 145 加权秘密分享方案 146 无线网络密钥管理 研究较活跃 成果较多但是仍然缺乏重要的技术创新思路密钥预分发方案 147 153 基于门限密码学方案的分布式密钥管理 154 159 适用于无线网络的组密钥管理方案 通常都是针对簇状网络结构 160 162 基于公钥密码算法或者IBE算法的密钥协商 163 164 165 对WSN的密钥管理技术给出较好的综述总结 PKI技术 近年来 相关研究成果不多入侵容忍的分布式CA方案和评估 87 88 166 167 证书撤销问题的相关研究 92 168 169 客户端的信任锚管理 170 PKI系统中的密钥托管方案 171 分布式信任模型研究 172 国际特点总结 理论性问题的研究始终没有停止 研究成果不断出现各种传统的理论问题 如密钥协商协议 秘密分享等 仍然在不断地向前发展 并没有很明显的衰退或中断面向应用的密钥管理研究也同样繁荣 成果层出不穷在应用场景相对较新的无线环境和无线传感器网络上 研究成果非常丰富研究时间已经较长的PKI技术和组密钥管理 由于其具有非常广泛的应用价值 同样也有新的技术进步可以预见 随着信息技术的继续发展和人们多样化的需求变化 将来还会出现新的应用性的密钥管理技术密钥管理技术始终都与新的密码学技术和安全需求同步发展随着IBE算法和隐私保护的研究大量兴起 密钥管理和PKI技术研究也在做相应的调整 并加入了新的研究内容 研究进展比较分析 从学术论文的发表来看 国内的密钥管理和PKI研究水平落后于国外 在国际重要期刊和学术会议上发表成果不多可能的原因密码技术的敏感性 不见得所有的研究成果都会被公开发表研究成果有可能会以专利形式发表 含有更多的潜在应用价值 虽然其理论创新性不一定很高 由于本技术报告篇幅和精力所限 我们并不能保证全面地收集所有的学术论文 与国际相比的不足之处 理论性问题的研究深度不够 重视不足如密钥分发和密钥协商 秘密分享等 缺少有影响的革新性方案发表 已有的成果大都是改进型的工作 少有在国际重要期刊和会议上发表被广泛引用的成果在应用驱动型的技术研究方面 如无线网络密钥管理和PKI技术等 国内研究还是较为活跃 而且在国际国内学术期刊和学术会议上都有论文发表虽然在某些特定的技术点上有突破 并在高档次的国际学术期刊和学术会议上发表没能造成大的影响 未能引导国际性的技术研究方向 在应用性的研究成果中 多数是依托特定应用背景提出问题 然后采用某种特殊方法给出解决方案少有对方案的实际应用效果给出客观数据 多数文章仍然只是停留在理论分析或者仿真上实际应用程度比不上国际同行 几点建议 加强学术界与产业界的联系和结合例如 MANET和WSN的密钥管理 国际很多优秀研究成果扎实可靠 实用性强因为有切实的应用需求 相应的技术研究有真实的现实背景国内一些应用成果研究的实用性不够中国产业界的需求对研究人员的推动不足国内信息产业中的特殊安全需求 也应该值得我们重视期待国内的学术界和产业界能够共同开辟新的密钥管理研究领域加强研究成果的应用推广 良性循环一方面 希望研究问题尽可能来自于现实社会的需求一方面 研究成果应该更多地走向应用 促进成果转化在密钥管理理论研究方面应继续坚持 参考文献 1 W Diffie andM Hellman NewDirectionsinCryptography IEEETransactionsonInformationTheory Vol 22 No 6 pp 644 654 1976 1 W Diffie andM Hellman NewDirectionsinCryptography IEEETransactionsonInformationTheory Vol 22 No 6 pp 644 654 1976 2 A Shamir R L Rivest andL Adleman AMethodforObtainingDigitalSignatures CommunicationsoftheACM Vol 21 No 2 pp 120 126 1978 3 R Crandall andC Pomerance PrimeNumbers AComputationalPerspective 2ndedition Springer2001 4 W Diffie P Oorschot andM Wiener AuthenticationandAuthenticatedKeyExchanges Designs CodesandCryptography Vol 2 No 2 pp 107 125 1992 5 A Menezes M Qu andS Vanstone SomeNewKeyAgreementProtocolsProvidingMutualImplicitAuthentication WorkshoponSelectedAreasinCryptography SAC 95 pp 22 32 1995 6 L Law A Menezes M Qu J Solinas andS Vanstone AnEfficientProtocolforAuthenticatedKeyAgreement Designs CodesandCryptography Vol 28 No 2 pp 119 134 2003 7 H Krawczyk HMQV AHigh performanceSecureDiffie HellmanProtocol CRYPTO2005 LNCS3621 pp 546 566 2005 8 H Krawczyk HMQVinIEEEP1363 SubmissiontotheIEEEP1363workinggroup 2006 9 A Menezes AnotherLookatHMQV JournalofMathematicalCryptology Vol 1 No 1 pp 47 64 2007 10 A Menezes andB Ustaoglu OntheImportanceofPublic keyValidationintheMQVandHMQVKeyAgreementProtocols INDOCRYPT2006 LNCS4329 pp 133 147 2006 11 B Ustaoglu ObtainingaSecureandEfficientKeyAgreementProtocolfrom H MQVandNAXOS Designs CodesandCryptography Vol 46 No 3 pp 329 342 2008 12 StelvioCimato AntonellaCresti andPaoloD Arco AUnifiedModelforUnconditionallySecureKeyDistribution JournalofComputerSecurity Vol 14 No 1 pp 45 64 2006 13 Hung MinSun andHer TyanYeh Password basedAuthenticationandKeyDistributionProtocolswithPerfectForwardSecrecy JournalofComputerandSystemSciences Vol 72 No 6 pp 1002 1011 2006 14 Tzong ChenWu Thsia TzuHuang Chien LungHsu andKuo YuTsai RecursiveProtocolforGroup orientedAuthenticationwithKeyDistribution JournalofSystemsandSoftware Vol 81 No 7 pp 1227 1239 2008 15 LihaoXu ChengHuang ComputationEfficientMulticastKeyDistribution IEEETransactionsonParallelandDistributedSystems Vol 19 No 5 pp 577 587 2008 16 IkRaeJeong JeongOkKwon andDongHongLee StrongID BasedKeyDistribution IEICETransactionsonCommunications Vol E91 B No 1 pp 306 3082008 17 C K Wong M Gouda andS S Lam SecureGroupCommunicationsusingKeyGraphs IEEE ACMTransactionsonNetworking Vol 8 No 1 pp 16 30 2000 18 HaibinLu ANovelHigh OrderTreeforSecureMulticastKeyManagement IEEETransactionsonComputers Vol 54 No 2 pp 214 224 2005 参考文献 19 PratimaAdusumilli andXukaiZou KTDCKM SDC ADistributedConferenceKeyManagementSchemeforSecureDynamicConferencing IEEESymposiumonComputersandCommunications ISCC2005 pp 476 481 2005 20 Min ShiangHwang Jung WenLo andChia HsinLiu ImprovementontheFlexibleTree basedKeyManagementFramework Computers Security Vol 24 No 6 pp 500 504 2005 21 GanapathiPadmavathi andSamukuttyAnnadurai StorageEfficientKeyManagementTechniqueforSecureMulticasting JournalofInformationScienceandEngineering Vol 22 No 3 pp 675 689 2006 22 WeeHockDesmondNg MichaelHowarth ZhiliSun andHaithamCruickshank DynamicBalancedKeyTreeManagementforSecureMulticastCommunications IEEETransactionsonComputers Vol 56 No 5 pp 590 605 2007 23 WeiYu YanSun andK J RayLiu OptimizingRekeyingCostforContributoryGroupKeyAgreementSchemes IEEETransactionsonDependableandSecureComputing Vol 4 No 3 pp 228 242 2007 24 Zhi ZhongChen ZeFeng MinmingLi andFrancesYao OptimizingDeletionCostforSecureMulticastKeyManagement TheoreticalComputerScience Vol 401 No 1 3 pp 52 61 2008 25 ManikLalDas AshutoshSaxena VedP Gulati andDeepakB Phatak HierarchicalKeyManagementSchemeUsingPolynomialInterpolation ACMSIGOPSOperatingSystemsReview Vol 39 No 1 pp 40 47 2005 26 MikhailJ Atallah MarinaBlanton andKeithB Frikken KeyManagementforNon TreeAccessHierarchies ACMSymposiumonAccessControlModelsandTechnologies SACMAT2006 pp 11 18 2006 27 AlirezaNemaneyPour KazuyaKumekawa ToshihikoKato andShuichiItoh AHierarchicalGroupKeyManagementSchemeforSecureMulticastIncreasingEfficiencyofKeyDistributioninLeaveOperation ComputerNetworks Vol 51 No 17 pp 4727 4743 2007 28 MingyanLi RadhaPoovendran andDavidMcGrew MinimizingCenterKeyStorageinHybridOne wayFunctionbasedGroupKeyManagementwithCommunicationConstraints InformationProcessingLetters Vol 93 No 4 pp 191 198 2005 29 H Seba FTKM AFault tolerantKeyManagementProtocolforMulticastCommunications Computers Security Vol 25 No 6 pp 426 434 2006 30 YanLindsaySun andK J RayLiu AnalysisandProtectionofDynamicMembershipInformationforGroupKeyDistributionSchemes IEEETransactionsonInformationForensicsandSecurity Vol 2 No 2 pp 213 226 2007 31 RyoNojima andYuichiKaji Secure EfficientandPracticalKeyManagementSchemeintheComplete SubtreeMethod IEICETransactionsonFundamentals Vol E88 A No 1 pp 189 194 2005 32 RonaldL Graham MinmingLi andFrancesF Yao OptimalTreeStructuresforGroupKeyManagementwithBatchUpdates SIAMJournalonDiscreteMathematics Vol 21 No 2 pp 532 547 2007 33 ElisaBertino NingShang andSamuelS Wagstaff AnEfficientTime BoundHierarchicalKeyManagementSchemeforSecureBroadcasting IEEETransactionsonDependableandSecureComputing Vol 5 No 2 pp 65 70 2008 34 A Shamir HowtoShareaSecret CommunicationsoftheACM Vol 22 No 11 pp 612 613 1979 参考文献 35 KouyaTochikubo TomohikoUyematsu andRyutarohMatsumoto EfficientSecretSharingSchemesBasedonAuthorizedSubsets IEICETransactionsonFundamentals Vol E88 A No 1 pp 322 326 2005 36 JunXu andXiaominZha SecretSharingSchemeswithGeneralAccessStructureBasedonMSPs JournalofCommunications Vol 2 No 1 pp 52 55 2007 37 JaumeMarti Farre ANoteonSecretSharingSchemeswithThreeHomogeneousAccessStructure InformationProcessingLetters Vol 102 No 4 pp 133 137 2007 38 OriolFarras JaumeMarti Farre andCarlesPadro IdealMultipartiteSecretSharingSchemes EUROCRYPT2007 LNCS4515 pp 448 465 2007 39 TamirTassa HierarchicalThresholdSecretSharing JournalofCryptology Vol 20 No 2 pp 237 264 2007 40 JaumeMarti Farre andCarlesPadro OnSecretSharingSchemes MatroidsandPolymatroids TheoryofCryptographyConference TCC2007 LNCS4392 pp 273 290 2007 41 AmosBeimel andMatthewFranklin Weakly PrivateSecretSharingSchemes TheoryofCryptographyConference TCC2007 LNCS4392 pp 253 272 2007 42 ChristopheTartary JosefPieprzyk andHuaxiongWang VerifiableMulti secretSharingSchemesforMultipleThresholdAccessStructures InternationalConferenceonInformationSecurityandCryptology Inscrypt2007 LNCS4990 pp 167 181 2008 43 AmosBeimel andNoamLivne OnMatroidsandNon idealSecretSharing IEEETransactionsonInformationTheory Vol 54 No 6 pp 2626 2643 2008 44 MosBeimel TamirTassa andEnavWeinreb CharacterizingIdealWeightedThresholdSecretSharing SIAMJournalonDiscreteMathematics Vol 22 No 1 pp 360 397 2008 45 MatthiasFitzi JuanGaray ShyamnathGollakota C PanduRangan andKannanSrinathan Round OptimalandEfficientVerifiableSecretSharing TheoryofCryptographyConference TCC2006 LNCS3876 pp 329 342 2006 46 ToshinoriAraki Efficient k n ThresholdSecretSharingSchemesSecureAgainstCheatingfromn 1Cheaters AustralasianConferenceonInformationSecurityandPrivacy ACISP2007 LNCS4586 pp 133 142 2007 47 ChristopheTartary JosefPieprzyk andHuaxiongWang VerifiableMulti secretSharingSchemesforMultipleThresholdAccessStructures InternationalConferenceonInformationSecurityandCryptology Inscrypt2007 LNCS4990 pp 167 181 2008 48 KouyaTochikubo TomohikoUyematsu andRyutarohMatsumoto EfficientSecretSharingSchemesBasedonAuthorizedSubsets IEICETransactionsonFundamentals Vol E88 A No 1 pp 322 326 2005 49 LidongZhou FredB Schneider andRobbertvanRenesse APSS ProactiveSecretSharinginAsynchronousSystems ACMTransactionsonInformationandSystemSecurity Vol 8 No 3 pp 259 286 2005 50 MatthiasFitzi JuanGaray ShyamnathGollakota C PanduRangan andKannanSrinathan Round OptimalandEfficientVerifiableSecretSharing TheoryofCryptographyConference TCC2006 LNCS3876 pp 329 342 2006 51 StefanDziembowski andKrzysztofPietrzak Intrusion ResilientSecretSharing IEEESymposiumonFoundationsofComputerScience FOCS2007 pp 227 237 2007 参考文献 52 MihirBellare andPhillipRogaway RobustComputationalSecretSharingandaUnifiedAccountofClassicalSecret SharingGoals ACMCCS2007 pp 172 184 2007 53 RonaldCramer SergeFehr andMartijnStam Black BoxSecretSharingfromPrimitiveSetsinAlgebraicNumberFields CRYPTO2005 LNCS3621 pp 344 360 2005 54 HaoChen andRonaldCramer AlgebraicGeometricSecretSharingSchemesandSecureMulti PartyComputationsoverSmallFields CRYPTO2006 LNCS4117 pp 521 536 2006 55 JunXu andXiaominZha SecretSharingSchemeswithGeneralAccessStructureBasedonMSPs JournalofCommunications Vol 2 No 1 pp 52 55 2007 56 DaoshunWang LeiZhang NingMa andXiaoboLi TwoSecretSharingSchemesbasedonBooleanOperations PatternRecognition Vol 40 No 10 pp 2776 2785 2007 57 ZhifangZhang MulanLiu YeowMengChee SanLing andHuaxiongWang StronglyMultiplicativeand3 MultiplicativeLinearSecretSharingSchemes ASIACRYPT2008 LNCS5350 pp 19 36 2008 58 IttaiAbraham DannyDolev RicaGonen andJoeHalpern DistributedComputingMeetsGameTheory RobustMechanismsforRationalSecretSharingandMultipartyComputation ACMSymposiumonPrinciplesofDistributedComputing PODC2006 pp 53 62 2006 59 DaoshunWang XiaoboLi andFengYi Probabilistic n n VisualSecretSharingSchemeforGrayscaleImages InternationalConferenceonInformationSecurityandCryptology Inscrypt2007 LNCS4990 pp 192 200 2008 60 RastislavLukac andKonstantinosN Plataniotis Bit levelbasedSecretSharingforImageEncryption PatternRecognition Vol 38 No 5 pp 767 772 2005 61 Ching NungYang andTse ShihChen ReduceShadowsizeinAspectRatioInvariantVisualSecretSharingSchemesUsingaSquareBlock wiseOperation PatternRecognition Vol 39 No 7 pp 1300 1314 2006 62 Yung FuChen Yung KuanChan Ching ChunHuang Meng HsiunTsai andYen PingChu AMultiple levelVisualSecret sharingSchemewithoutImageSizeExpansion InformationSciences Vol 177 No 21 pp 4696 4710 2007 63 FengLiu ChuankunWu andXijunLin SomeExtensionsonThresholdVisualCryptographySchemes TheComputerJournal toappear 64 L Eschenauer andV Gligor AKey managementSchemeforDistributedSensorNetworks ACMCCS2002 pp 41 47 2002 65 DibyenduChakrabarti SubhamoyMaitra andBimalRoy AKeyPre distributionSchemeforWirelessSensorNetworks MergingBlocksinCombinatorialDesign JournalofInformationSecurity Vol 5 No 2 pp 105 114 2006 66 SeyitA Camtepe andBulentYener CombinatorialDesignofKeyDistributionMechanismsforWirelessSensorNetworks IEEE ACMTransactionsonNetworking Vol 15 No 2 pp 346 358 2007 67 HuirongFu SatoshiKawamura MingZhang andLirenZhang ReplicationAttackonRandomKeyPre distributionSchemesforWirelessSensorNetworks ComputerCommunications Vol 31 No 4 pp 842 857 2008 参考文献 68 DonggangLiu PengNing andWenliangDu Group BasedKeyPreDistributioninWirelessSensorNetworks ACMWorkshoponWirelessSecurity WiSE2005 pp 11 20 2005 69 Z Yu andY Guan AKeyManagementSchemeusingDeploymentKnowledgeforWirelessSensorNetworks IEEETransactionsonParallelandDistributedSystems Vol 19 No 10 pp 1411 1425 2008 70 WenliangDu JingDeng YunghsiangS Han andPramodK Varshney AKeyPre distributionSchemeforSensorNetworksUsingDeploymentKnowledge IEEETransactionsonDependableandSecureComputing Vol 3 No 1 pp 62 77 2006 71 M Younis K Ghumman andM Eltoweissy Location awareCombinatorialKeyManagementSchemeforClusteredSensorNetworks IEEETransactionsonParallelandDistributionSystem Vol 17 No 8 pp 865 882 2006 72 FarooqAnjum LocationDependentKeyManagementUsingRandomKeypredistributioninSensorNetworks ACMWorkshoponWirelessSecurity WiSE2006 pp 21 30 2006 73 KejieLu YiQian andJiankunHu AFrameworkforDistributedKeyManagementSchemesinHeterogeneousWirelessSensorNetworks IEEEInternationalPerformanceComputingandCommunicationsConference IPCCC2006 pp 513 519 2006 74 MichaelChorzempa Jung MinPark andMohamedEltoweissy KeyManagementforLong livedSensorNetworksinHostileEnvironments ComputerCommunications Vol 30 No 9 pp 1964 1979 2007 75 JinMyoungKim andTaeHoCho A basedKeyTreeStructureGenerationforGroupKeyManagementinWirelessSensorNetworks ComputerCommunications Vol 31 No 10 pp 2414 2419 2008 76 WeichaoWang andTylorStransky StatelessKeyDistributionforSecureIntraandInter groupMulticastinMobileWirelessNetwork ComputerNetworks Vol 51 No 15 pp 4303 4321 2007 77 HwayoungUrn andEdwardJ Delp ANewSecureGroupKeyManagementSchemeforMulticastoverWirelessCellularNetworks IEEEInternationalPerformanceComputingandCommunicationsConference IPCCC2006 pp 23 30 2006 78 GeorgeC Hadjichristofi WilliamJ Adams andNathanielJ Davis AFrameworkforKeyManagementinMobileAdHocNetworks InternationalJournalofInformationTechnology Vol 11 No 2 pp 31 61 2005 79 LingLuo ReiSafavi Naini JoonsangBaek andWillySusilo Self organisedGroupKeyManagementforAdHocNetworks ACMSympos

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论