×

MANET中基于广播加密的非交互式密钥分配。 (英语) Zbl 1311.68069号

摘要:本文提出了一种有效的MANET密钥分发广播加密方案。建立组密钥不需要进行消息交换。随着组大小的增加,通信开销保持不变。为了让组成员获得会话密钥,只需要一次双线性配对计算。通过效率、安全性分析以及与其他现有方案的比较,对该方案进行了评估。我们通过仿真在现代台站上测试了该方案的效率。性能分析表明其适用于大规模MANET。结果表明,新方案在标准模型下是可证明安全的。比较表明,该方案的效率优于同类方案。此外,为了提高安全性,提出了一种针对选择密文攻击(CCA)的改进方案。因此,本文提出的方案不仅能够满足安全需求,而且在计算和通信方面也很有效。

MSC公司:

68第25页 数据加密(计算机科学方面)

软件:

PBC图书馆
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Khalili,A。;J.Katz。;Arbaugh,W.,《在真正的自组织网络中实现安全密钥分发》,(应用和互联网研讨会论文集(2003年),342-346
[2] J.V.D.Merwe。;Dawoud,D。;Mcdonald,S.,基于消息中继的移动自组网密钥分发,(第四届自组网和传感器网络安全与隐私欧洲研讨会。第四届欧洲自组网与传感器网络安全和隐私研讨会,ESAS?07。第四届欧洲特设网络和传感器网络安全与隐私研讨会。第四届临时网络和传感器网络安全与隐私欧洲研讨会,ESAS’07,计算机科学讲稿,第4572卷(2007),87-100
[3] 李,F。;高杰。;刘,S。;胡毅,基于证书的密码体制在自组网中的密钥管理,上海交通大学学报,11,2(2006)·兹比尔1105.94313
[4] Fanian,A。;Sajadieh,S.M。;Berenjkoub,M。;Khadivi,P.,《移动自组网的分布式证书颁发机构和密钥建立协议》,(第十届高级通信技术国际会议,第2卷)。第十届国际先进通信技术会议,第2卷,ICACT(2008)),1157-1162
[5] 杜,W。;邓,J。;Han,Y.S。;瓦什尼,P.K。;J.Katz。;Khalili,A.,无线传感器网络的成对密钥预分配方案,ACM信息与系统安全事务,8,2,228-258(2005)
[6] Chan,A.C.F.,移动自组网的概率分布式密钥预分配,(IEEE国际通信会议,第6卷(2004)),3743-3747
[7] 拉姆库马尔,M。;Memon,N.,一种有效的自组织网络安全密钥预分配方案,IEEE通信选定领域杂志,23,3,611-621(2005)
[8] Ramkumar,M.,用“非对称”概率密钥预分配方案保护自组网,(IEEE信息保证研讨会(2006)),290-296
[9] 刘,C。;姜浩,基于多重网格的自组网密钥预分配方案,(第三届移动自组网和传感器网络国际会议,第三届国际移动自组网络和传感器网络会议,计算机科学讲义,第4864卷(2007)),749-759
[10] 尼科德姆,J。;Nikodem,M.,《使用基于多项式的密钥预分配保护自组织传感器网络中的通信树》,(第12届IEEE计算机与通信研讨会论文集。第12届电气与电子工程师协会计算机与通信会议论文集,ISCC(2007)),589-594
[11] 奥利维拉,P。;Barros,J.,《密钥分配的网络编码方法》,IEEE信息取证与安全事务,3,3,414-423(2008)
[12] Kong,J。;泽福斯,P。;罗,H。;卢,S。;Zhang,L.,为移动自组织网络提供强大且普遍的安全支持,(第九届网络协议国际会议论文集(2001)),251-260
[13] Jarecki,S。;北卡罗来纳州萨克森纳。;Yi,J.H.,对URSA临时网络访问控制协议中的主动RSA签名方案的攻击,(第二届ACM临时网络和传感器网络安全研讨会论文集(2004)),1-9
[14] Narasimha,M。;Tsudik,G.等人。;Yi,J.H.,《分布式加密在P2P和MANET中的应用:成员控制案例》(第11届IEEE网络协议国际会议论文集(2003)),336-345
[15] 朱,S。;徐,S。;塞蒂亚,S。;Jajodia,S.,《为自组网中的安全通信建立成对密钥:概率方法》,(第11届IEEE网络协议国际会议论文集(2003)),326-335
[16] 杜晓杰。;王,Y。;Ge,J.H。;Wang,Y.M.,一种基于ID的密钥分配广播加密方案,IEEE广播事务,51,2,264-266(2005)
[17] Ng,C.Y。;Mu,Y。;Susilo,W.,移动自组织网络的基于身份的广播加密方案,电信和信息技术杂志,1,24-29(2006)
[18] 卡内蒂,R。;Goldreich,O。;Halevi,S.,《随机预言法》,《ACM杂志》,51557-594(2004)·Zbl 1204.94063号
[19] 贝拉雷,M。;博尔迪列娃,A。;Palacio,A.,混合加密问题的一个不稳定随机模型方案,(欧洲密码会议论文集04。EUROCRYPT’04会议录,计算机科学讲稿,第3027卷(2004),171-188·Zbl 1122.94350号
[20] 菲亚特,A。;Naor,M.,《广播加密》,(《密码学会议录》94。《密码组织会议录》94,计算机科学讲义,第773卷(1994),480-491·Zbl 0870.94026号
[21] Boneh博士。;Gentry,C。;Waters,B.,用短密文和私钥进行抗共谋广播加密,(《加密学报》05。《加密学报》05,计算机科学讲稿,第3621卷(2005),258-275·Zbl 1145.94434号
[22] Chien,H.Y.,《关于有效的基于ID的广播加密方案的评论》,IEEE广播事务,53,4,809-810(2007)
[23] Delerablee,C.,《使用恒定大小密文和私钥的基于身份的广播加密》,(《亚加密学报》第07期)。Asiacrypt’07会议录,计算机科学讲稿,第4833卷(2007),200-215·Zbl 1153.94366号
[24] Park,J。;Kim,H。;Sung,M。;Lee,D.,具有更短传输的公钥广播加密方案,IEEE广播交易,54,3,401-411(2008)
[25] 张,L。;胡,Y。;Mu,N.,一种基于身份的无线自组网广播加密协议,(第九届国际青年计算机科学家会议论文集(2008)),1619-1623
[26] 吴琼。;秦,B。;张,L。;Joseph,D.,特设广播加密,(美国计算机学会计算机与通信安全会议记录。美国计算机学会计算机与通信安全会议记录,CCS(2010)),741-743
[27] Sun,J。;胡,Y。;Zhang,L.,基于特定网络的基于身份的广播加密,《计算机科学》,38,2,46-49(2011)
[28] 袁,C。;高,H。;Zhou,W.,无线自组织网络上基于轻量级身份的广播加密,(无线通信、网络和移动计算国际会议论文集。无线通信、联网和移动计算世界会议论文集,WiCom(2011)),1-5
[29] Boneh博士。;Franklin,M.,来自Weil配对的基于身份的加密,SIAM计算杂志,32,3,586-615(2003)·邮编:1046.94008
[30] Gentry,C.,《没有随机预言的基于身份的实用加密》,(第25届国际密码学年会(2006年)论文集),445-464·Zbl 1140.94340号
[31] Yang,Y.,MANET的一种通信高效的组密钥分配方案,(第六届网络与系统安全国际会议论文集。第六届国际网络和系统安全会议论文集,NSS(2012)),361-372,(本文是NSS 2012年发表的论文的扩展版)
[32] Lynn,B.,PBC图书馆
[33] Gentry,C。;Waters,B.,《广播加密系统中的自适应安全性(使用短密文)》,(《欧洲密码会议录》09。Eurocrypt’09会议录,计算机科学讲稿,第5479卷(2009),171-188·Zbl 1239.94073号
[34] Boneh博士。;Waters,B.,《一个完全抗共谋的广播、跟踪和撤销系统》(第13届ACM计算机和通信安全会议论文集(2006)),211-220
[35] 郭世清。;Zhang,C.H.,使用不可信PKG的基于身份的广播加密方案,(第九届国际青年计算机科学家会议论文集(2008)),1613-1618
[36] 张,L。;胡,Y。;Wu,Q.,使用子组的恒定大小私钥和密文自适应安全基于身份的广播加密,数学与计算机建模,55,1-2,12-18(2012)·Zbl 1245.94094号
[37] 卡内蒂,R。;Halevi,S。;Katz,J.,从基于身份的加密中选择密码文本安全,(密码学进展会议录。密码学进步会议录,Eurocrypt’04(2004)),207-222·Zbl 1122.94358号
[38] 任,Y。;Gu,D.,标准模型中基于身份的高效签名/签密方案,(第一届数据、隐私和电子商务国际研讨会论文集。第一届数据,隐私和电子贸易国际研讨会论文集中,ISDPE(2007),IEEE),133-137
[39] Boneh博士。;沈,E。;Waters,B.,基于计算Diffie-Hellman的强不可伪造签名,(《公钥密码学期刊》,《公钥密码学期刊》,PKC(2006)),229-240·Zbl 1151.94485号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。