Loading [MathJax]/jax/output/HTML-CSS/jax.js
高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于身份密码的机载自组织网络动态密钥管理

王宏 李建华 赖成喆

王宏, 李建华, 赖成喆. 基于身份密码的机载自组织网络动态密钥管理[J]. 电子与信息学报, 2018, 40(8): 1985-1991. doi: 10.11999/JEIT171148
引用本文: 王宏, 李建华, 赖成喆. 基于身份密码的机载自组织网络动态密钥管理[J]. 电子与信息学报, 2018, 40(8): 1985-1991. doi: 10.11999/JEIT171148
Hong WANG, Jianhua LI, Chengzhe LAI. Identity Based Dynamic Key Management of Airborne Ad Hoc Network[J]. Journal of Electronics & Information Technology, 2018, 40(8): 1985-1991. doi: 10.11999/JEIT171148
Citation: Hong WANG, Jianhua LI, Chengzhe LAI. Identity Based Dynamic Key Management of Airborne Ad Hoc Network[J]. Journal of Electronics & Information Technology, 2018, 40(8): 1985-1991. doi: 10.11999/JEIT171148

基于身份密码的机载自组织网络动态密钥管理

doi: 10.11999/JEIT171148
基金项目: 国家自然科学基金(61401499, 61502386)
详细信息
    作者简介:

    王宏:男,1979年生,博士生,讲师,研究方向为航空自组网信息安全

    李建华:男,1965年生,博士,教授,博士生导师,研究方向为空天信息网络建设

    赖成喆:男,1985年生,博士,副教授,硕士生导师,研究方向为车载网络信息安全

    通讯作者:

    王宏  whongger2017@163.com

  • 中图分类号: TN918

Identity Based Dynamic Key Management of Airborne Ad Hoc Network

Funds: The National Natural Science Foundation of China (61401499, 61502386)
  • 摘要: 针对现有机载自组织网络密钥管理存在的预分配密钥更新困难、公钥证书传递开销大、分布式身份密钥传递需要安全信道的问题,该文提出一种无需安全信道的基于身份密码体制的动态密钥管理方案。该方案包括系统密钥自组织生成和用户私钥分布式管理两个算法;采取遮蔽密钥的办法,确保私钥在公共信道中全程安全传递,使得密钥管理易于部署、方便扩展;最后分析了方案的正确性与安全性。结果证明方案理论正确,能够抵抗假冒、重放、中间人攻击。
  • 机载网络是以一定范围内的空中飞行平台为网络节点,通过无线链路互连而成的,用于保障飞行平台之间敌我身份识别、战场信息共享以及战术行动协同等任务的基础支撑环境[1]。随着自组网技术与数据链技术在航空领域的创造性应用,机载自组织网络以其抗毁性好、适应性强、灵活性大等优势,已经发展成为机载网络的重要组网形式[2]。机载自组织网络(以下简称机载自组网)由于部署环境复杂、无线信道开放、网络节点分散等原因,其安全管理面临严峻的挑战[3]。构建安全的机载自组网环境,需要提供机密性、完整性和抗抵赖性等安全服务,安全的密钥管理策略是提供这些服务的先决条件。传统的密钥管理方案多采用基于可信第三方的集中式管理模式,始终需要一个在线中心完成节点的密钥生成、密钥分发、密钥更新等服务,如对称密钥体制需要密钥分发中心(Key Distribution Center, KDC),非对称密钥体制需要证书中心(Certificate Authority, CA)。但是在机载自组网中难以实施基于可信第三方的集中式密钥管理模式。首先,机载网络节点移动速度快、相对位置变化大造成网络各连接边时通时断,网络成员分散聚合频繁,难以找到完全可靠的第三方可信节点来实施集中式密钥管理;其次,在拓扑动态变化的机载自组网设置集中式的密钥管理中心容易导致单点失效和拒绝服务攻击。因此研究“无可信中心”的密钥管理策略,对机载自组网安全应用具有重要的现实意义。

    围绕“无可信中心”的机载网络密钥管理问题,文献[316]做了深入的探索研究,归纳起来主要集中在以下3个方面,它们虽然解决了不同应用场景的密钥管理问题,但都不能直接照搬到机载自组网中。一是采取对称密码算法的密钥离线预分配方案[4]。全网共享一个密钥,初始化时密钥管理中心为每个网络节点离线安全分发共同的密钥,网络中不部署在线的密钥管理中心,这个全网共享的密钥既作为认证密钥,又作为节点之间的会话密钥的加密密钥。这种解决办法虽然简便易行,然而由于密钥的全网公用,如果有一个节点叛变,便会造成全网密钥的泄露,造成不可挽回的损失,存在很大的安全隐患。二是基于公钥证书的密钥管理。按照组织方式的不同,基于证书的密钥管理可以区分为分布式证书密钥管理和自组织证书密钥管理。分布式证书密钥管理[57]是利用门限秘密共享方案,将传统的公钥证书中心CA的功能进行分散化、分布式、扁平化处理,原来由单一证书中心承担的责任,转变为由 n 个分布式证书中心CA的其中至少 m 个共同承担。自组织证书管理认证[811]由节点自己生成一对公私钥,并通过节点之间互相信任关系的传递构成一个有向图 G(V,E) ,节点集合 V 代表公钥,有向边集合 E 代表证书颁发关系, Gu 表示节点 u 更新的证书集合, Gv 表示节点 v 更新的证书集合,当用户 u 验证用户 v 的公钥 Kv 时,在 GuGv 中寻找 Ku Kv 的证书链。基于公钥证书的密钥管理,证书传递需要消耗大量通信资源。三是分布式身份密钥管理。基于身份密码体制[12,13](Identity-Based Encryption, IBE)的密钥管理不需要证书参与,可以直接使用用户的身份信息(如IP地址、MAC地址、邮件地址等)作为公钥。但是,IBE的用户不能自己生成私钥,由可信的私钥生成中心(Private Key Generation center, PKG)生成私钥,然后经过安全信道传送给用户。PKG掌握着全网用户的私钥信息,易于导致密钥单点失效和私钥托管问题[14],因此文献[1520]提出了分散PKG功能的分布式密钥生成方案,将PKG的私钥生成分散部署到 n 个节点,把系统私钥碎片化,在 n 个节点之间托管共享,有效地缓解了集中式PKG所面临的安全性威胁,但在上述方案中,未研究系统私钥共享分配的安全传输问题,在系统私钥分片化共享的过程中,只能采取安全信道传输,而在机载网络中利用无线媒介建立安全信道是非常困难的。在机载网络中这样的设计,要求分布式系统私钥持有节点只能在地面通过有线传输完成系统私钥的共享分发,势必造成升空后机载网络系统密钥份额更新困难的问题。

    为解决机载自组网密钥管理存在的预分配密钥更新困难、公钥证书传递开销大、分布式身份密钥传递需要安全信道的问题,通过分析上述密钥管理方案优缺点,本文从机载自组网的环境特殊性出发,基于以下4个方面考虑,提出一种机载自组网动态密钥管理方案:(1)密钥生成实现自组织、无中心化;(2)密钥更新实现动态化;(3)密钥管理过程的各个环节无需提前建立安全信道,与其它分布式密钥管理方案相比需要较少的通信和计算消耗;(4)密钥分发能够抵抗几种常见的攻击,如假冒攻击、中间人攻击和重放攻击等。

    以下首先对机载自组网动态密钥管理方案进行系统分析;第3节详细阐述机载自组网动态密钥管理方案的具体实现过程;第4节对机载自组网动态密钥管理实现的关键技术进行正确性、安全性分析,第5节将本文方案与其它方案进行通信和计算量消耗比较,最后给出结论。

    鉴于IBE在解决“无可信中心”网络密钥管理方面所具有的特殊优势,选取其作为机载自组网动态密钥管理的基础密码体制。首先,基于IBE的密码体制没有繁琐的证书管理。基于身份的密码体制以用户的身份识别信息直接作为公钥,不需要公钥证书,使得加密密钥的管理更加简单,有利于提高机载自组网密钥管理的工作效率;其次,IBE的PKG是一个天然的密钥托管中心。从保护用户的隐私性角度出发,密钥的托管是身份密码体制的缺点,但在军事保密通信方面,私钥的托管备份有利于系统的信息管控;第三,IBE的密钥撤销简单灵活。机载自组网主要为了遂行战术行动或信息共享等特殊任务而临时组网,当训练或作战任务完成后网络随即解散,等待下一次重新组网,网络生存期往往较为短暂,随机性大,要求网络密钥的生成与撤销灵活机动。IBE在用户身份信息中加入时间元素再生成相应私钥,便可以使得用户的密钥具有时效性,到期后密钥自动撤销。

    图1所示,采取身份识别和密钥生成相分离的原则,注册中心(Registration Authority, RA)对用户进行离线身份审核,分布式PKG(Distributed PKG, DPKG)自组织在线生成系统密钥[18],多于门限个数的DPKGs共同生成用户密钥,并引入遮蔽因子,通过公开信道传递遮蔽的私钥份额,进行密钥的分发、更新。具体方案包括一个RA, n 个DPKGs节点和许多用户User,各个部分承担的主要任务分别为:(1)RA:验证审核申请入网用户身份,并提供证明,由绝对安全的地面指挥中枢承担;(2)DPKG:利用自己的部分私钥计算用户部分私钥,并发送给用户,由机载网络中比较可信的空中节点(如预警机、指通机、编队长机等空中控制指挥平台)构成;(3)User:收集多个DPKG节点生成的部分私钥,生成自己的私钥,代表机载网络中大量的普通节点。

    图 1  机载自组网密钥管理结构图

    首先选择椭圆曲线 E(Fp) 上的阶为素数 q 的加法群 (G1,ˆ+) 和乘法群 (G2,) , P G1 的一个生成元,构造双线性映射 e:G1×G1G2 ,杂凑函数 H1:{0,1}G1 , H2:G2Zq ,系统公开参数为 G1,G2,P,e,H1,H2 。RA选择 s0rndZq ,计算 PRA=s0P ,并公开 PRA

    每个 DPKG 随机选择 rDPKGirndZq ,计算遮蔽因子 RDPKGi=rDPKGiP ;并与RA取得联系进行离线注册,节点 DPKGi 向RA提交身份信息 IDDPKGi 和遮蔽因子 RDPKGi , RA进行审核;审核通过后RA发送给节点: (SigIDDPKGi,TDPKGi) ,其中 SigIDDPKGi=s0H1(IDDPKGiTDPKGi) , TDPKGi 为节点 DPKGi 的合法期限;空中组网阶段, n DPKG 相互协同,自组织完成系统密钥的生成,以其中 DPKGi DPKGj 联系过程为例,说明系统密钥的具体生成过程,如图2所示。

    i DPKGi 随机选择 dirndZq ,在有限域 GF(q) 上随机选取 m1 次多项式,

    fi(x)=di+m1k=1aikxkodq (1)

    计算 Pi=diP Vik=aikP(k=1,2,···,m1) ,并向其他 DPKGj(ji) 公开 Pi Vik=aikP(k=1,2,···, m1) , DPKGi di 为临时私钥, Pi 为临时公钥,其中 i=1,2,···,n , m 为门限值。

    DPKGi 计算 fi(j) ,并记为 sij=fi(j) ,其中 ji ,并计算

    C=U,V (2)

    其中 rirndZq , U=riP , V=sijH2(grij) , gj=e(Pj,Ppub) ,并将 C 发送给 DPKGj

    DPKGj DPKGi 的有效期 TDPKGi 进行检查并验证式(3)是否成立。

    e(SigIDDPKGi,P)=e(H1(IDDPKGiTDPKGi),PRA) (3)

    那么系统公钥为 Ppb=ni=1Pi ,系统私钥为 s=ni=1di ,公钥 Ppb 可以由 Pi 相加得到,下面对私钥 s 的分配进行阐述。

    图 2  机载网络自组织系统密钥生成

    DPKGj 收到 C 后,计算

    VH2(e(U,djPpub))=sij (4)

    并验证式(5)是否成立。

    sijP=Pi+m1k=1Vikjk (5)

    验证通过后,待收到所有 sij,(i=1,2,,j1, j+1,,n) 后,结合自己持有的 sjj=fj(j) ,则 DPKGj 分到的部分系统私钥 sj=ni=1sijodq ,计算并公开 Psj=sjP ,并以它为 DPKGj 的公钥,丢弃临时公钥 Pi

    DPKGj 任意选择 m DPKG 的公钥 Psk,k=1, 2,···,m ,验证

    Ppb=mk=1λk(0)Psk (6)

    其中, λk(x)=ml=1,lkxklk , λk(0)=ml=1,lkklk

    如果正确,表示系统密钥的初始化成功, Ppb 为系统公钥,系统私钥 s DPKGj (j=1,2,···,n) 所共享,共享私钥为 sj=ni=1sijodq ,公钥为 Psj=sjP

    图3所示,新入网节点 h 选择 rhrndZq ,计算遮蔽因子 Rh=rhP ,然后联系RA进行离线注册,节点 h 向RA提交身份信息 IDh 和遮蔽因子 Rh , RA进行审核;审核通过后RA发送给节点 h : (SigIDh,Th) ,其中 SigIDh=s0H1(IDhTh) , Th 为节点 h 的合法期限。

    图 3  机载网络用户密钥管理

    新入网节点 h 收到RA的签名后,需要向至少 m DPKG 提出私钥申请,计算公钥 Qh=H1(IDhTh) G1 ,向 DPKGs 发送密钥申请 REQ={IDh,Rh, SigIDh,Th}

    DPKGk (k=1,2,,m) 收到节点 h 的密钥申请后,检查 Th ,并验证

    e(SigIDh,P)=e(H1(IDhTh),PRA) (7)

    验证通过后 DPKGk 选择 rrkrndZq ,计算

    REP={Y,RRk,Vk} (8)

    其中, Xk=skH1(IDhTh) , Y=Xkˆ+rrkRh , RRk= rrkP,Vk=skPpb ,并发送REP。

    节点 h 收到 REQ 后,验证

    e(Vk,P)=e(Psk,Ppb) (9)

    若不成立,丢弃应答消息;若成立,通过

    Y  ˆ rhRRk=Xk (10)

    解密得到 DPKGk 签发的私钥份额 Xk (其中 ˆ 表示 G1 的加法 ˆ+ 的逆运算)。

    节点 h 继续验证

    e(Xk,Ppb)=e(H1(IDhTh),Vk) (11)

    若成立,则接受 Xk ;否则丢弃该节点签发的私钥份额 Xk

    节点 h 在收到 m DPKGk 通过验证的私钥份额后 Xk (k=1,2,···,m) ,利用式(12)的插值公式构建自己的私钥:

    dIDh=mk=1λk(0)Xk (12)

    其中, λk(0)=ml=1,lkklk

    密钥管理方案的可行性分析的内容主要包括:方案中算法的正确性与协议的安全性两个方面分析。

    定理 1  n DPKG 生成的密钥共享多项式为

    F(x)=ni=1fi(x)=ni=1(di+m1k=1aikxkodq) (13)

    系统私钥 s=ni=1di=F(0) ,每个 DPKG 分到的部分系统私钥 sj=F(j) ,公钥为 Psj=sjP ,任意 DPKG 收集 m DPKG 的公钥可以检验系统密钥是否成功生成。

    证明 在系统密钥自组织生成过程中,采用 DPKG 相互协同生成系统密钥的方法,以第 j DPKG 为例,每个 DPKG 在有限域 GF(q) 上随机选取 m1 次多项式 fi(x)=di+m1k=1aikxkodq ,计算 sij=fi(j) , (ji) 后,经过加密传输给其它 DPKG ,收到所有 sij,(i=1,2,···,j1,j+1,···,n) 后,结合自己持有的 sjj=fj(j) ,求和:

    sj=ni=1sijodq=ni=1fi(j)odq=ni=1(di+m1k=1aikjk)odq=F(j) (14)

    F(x)=ni=1fi(x)=ni=1(di+m1k=1aikxk] odq) ,则系统私钥 s=F(0)=ni=1di

    由于 F(x) m1 次多项式, m 个以上 DPKG 通过拉格朗日插值公式恢复 m1 次多项式, F(x) P=mk=1λk(x)Psk ,其中 λk(x)=ml=1,lkxklk ,则得到系统公钥 F(0)P=sP=Ppb=mk=1λk(0)Psk ,因此每个 DPKG 可以利用任意 m 个以上 DPKG 的公钥为 (k,Psk) 检验系统密钥生成是否成功。 证毕

    定理 2 在系统密钥自组织生成过程中,每个 DPKG 通过式(2),式(4)能够正确地传递 sij

    证明 为了使用公开信道传递 sij , DPKG 之间利用达到选择明文安全的Boneh-Franklin方案[13] sij 进行加密传递, DPKGi 采用式(2)计算并传递 C=U,V , DPKGj 接收到后,通过式(4)计算 V H2(e(U,djPpb)) 。实际上 H2(e(U,djPpb))=H2(e(riP, djPpb)) =H2(e(Pj,Ppb)ri)=H2(grij) , VH2(e(U,djPpb)) =sijH2(grij)H2(e(U,djPpb))=sij  。 证毕

    定理3 在用户密钥分布式生成过程中,通过式(8),式(10)用户和 DPKG 可以正确传递部分私钥生成元 Xk ,通过式(9),式(11)可以验证 DPKG 的合法性。

    证明 用户 h 收到 DPKG 的式(8)回复 REP 后,计算式(10)的 Y ˆrhRRk 得到 Xk ,实际上 rhRRk= rhrrkP=rrkRh , YˆrrkRh=Xkˆ+rrkRhˆrhRRk=Xk ,式(9)中 e(Vk,P)=e(skPpb,P) =e(skP,Ppb) =e(Ppb,Psk) ,式(11)中, e(Xk,Ppb) =e(skH1(IDhTh),Ppb)= e(H1(IDhTh),skPpb) =e(H1(IDhTh),Vk) ,因此,用户可以通过两个双线性对分别验证 DPKG 发送的 Y  Xk 的合法性。 证毕

    (1)系统主密钥的机密性:攻击者企图利用公开的 P Ppb ,以及在系统密钥生成过程中攻击者可以监听到与主密钥有关的参数 Pi,Psi ,通过 n Pi ,求和可以得到 ni=1Pi=ni=1diP=(ni=1di)P=sP ,由 m Psk , k=1,2,···,m ,通过拉格朗日插值可以得到 sP=mk=1λ(0)Psk ,窃取主密钥需要面对求解离散对数问题的困难。

    (2)用户私钥的机密性:在用户密钥分布式生成过程中, DPKG 利用掌握的部分系统私钥生成 Xk=skH1(IDh) ,经过遮蔽因子 Rh 加密后,和恢复消息 REQ={Y,RRk,Vk} 一起发送给用户 h 。攻击者通过监听可以收集到 REQ , Y=Xkˆ+rrkRh ,要知道 Xk ,必须得到 rrkRh ,攻击者还可能监听到 RRk=rrkP Rh=rhP ,得到 rrkRh 需要面对计算双线性Diffie-Hellman(CBDH)困难问题。

    (3)抗假冒攻击:在系统密钥自组织生成过程中,假冒 DPKG 的节点无法通过RA审查,所以只能伪造RA的签名 SigDPKGi 。在系统密钥产生过程中自主生成 di fi(x) ,计算 P=diP , fi(j) SigDPKGi 发送给 DPKGj ,显然无法通过 e(SigDPKGi,P)= 验证,因为伪造RA的签名需要求解离散对数问题(DLP)。在用户密钥分布式生成过程中,同样设置了双线性对验证进行检验。

    (4)抗重放攻击:在系统密钥自组织生成过程中, DPKG 之间传输 sij 时,通过随机选取 ri ,计算 U=riP , V=sijH2(grij) , gj=e(Pj,Ppb) ,通过加密传输,其中加密体制达到了随机预言模型下的选择明文安全[12]。随机数 ri 的选取可以防止攻击者重放以前获得的信息,由于每次选择的 ri 不同,攻击者重放以前的 <U,V> ,收到后 DPKG 会比较 <U,V> ,如果发现相同,则可断定对方在重放消息。在用户密钥分布式生成过程中, REQ={Y,RRk,Vk} Y=Xkˆ+rrkRh , RRk=rrkP ,同样选择了随机数 rrk ,保证了 REQ 的不同。

    (5)抗中间人攻击:在系统密钥自组织生成过程中,攻击者在 DPKGi DPKGj 之间传递 <U,V> 前,首先进行RA的签名验证,即使 DPKGi 发生叛变生成不正确的 sij ,发送给 DPKGj ,从而阻止系统密钥的生成,最后 DPKGj 也能通过选择任意 m Psk , (k=1,2,···,m) ,生成系统公钥并验证 Ppb= mk=1λk(0)Psk ,可以发现是否有人阻止密钥的生成。

    为适应机载自组网的无中心特征,本文的系统密钥采用基于Lagrange内插公式秘密共享理论的自组织生成方式,且可以事先预处理完成,因此性能分析主要考虑用户密钥的分布式生成产生的开销。基于身份密码的机载自组网密钥管理方案与其它分布式密钥管理方案性能比较分析,如表1所示,文献[17]的用户私钥采用在线分布式更新对用户身份进行验证,但是在系统密钥份额的分发过程中需要建立安全的私有信道;文献[18]中系统私钥的生成采取完全自组织方式,需要节点的完全配合,适用于普通无线自组网环境,但容错率低是其不足之处;文献[19]将用户私钥的生成进行外包处理,不仅降低了中心服务器的运算开销,而且促成了密钥的分布式生成,但其节点间的通信量较多,容易加大时延;文献[20]对用户密钥份额进行加密处理,无需安全信道保障便可完成用户密钥的管理任务,但没有对系统密钥份额的更新进行研究;本文方案采取部分自组织方式生成系统密钥,分布式管理用户私钥,虽然增加了一些计算量和通信开销,和其它文献的计算量和通信开销相比并没有优势,增加的开销对于像无线传感器网络这样的低开销网络或许难以承受,但对于机载网络则不成问题。综合比较分析,本文方案在增加少量计算量和通信量的情况下,确保机载自组网的密钥管理自组织、分布式进行,有利于安全性的提升,同时由于其全程无需安全信道,使该方案易于以后的具体实施。

    表 1  性能比较
    方案 F1 F2 F3 F4 F5 F6
    文献[17] (m1)/n 4P+(7+m)M 2m
    文献[18] 1/n 3P+(3+m)M 3m
    文献[19] (m/2)/n 2P+7M 4m
    文献[20] (m1)/n 6P+(3+m)M 2+2m
    本文方案 (m1)/n 6P+(4+m)M 2+2m
    下载: 导出CSV 
    | 显示表格

    表1中F1:身份验证;F2:自组织生成系统密钥;F3:系统密钥加密处理;F4:容忍度(m表示门限,n表示用户数量);F5:用户密钥生成的计算开销(P表示双线性对运算,M表示数乘运算);F6:用户密钥生成的通信开销。

    密钥管理是机载自组网安全管理最薄弱却又最关键的环节,本文提出了一种无需安全信道的机载自组网动态密钥管理方案,仅依靠节点的相互协作自组织生成系统公私钥,并由系统私钥持有节点分布式生成用户密钥,使用遮蔽因子加密系统私钥分片和用户私钥分片,实现公开信道传递私钥,最后对其正确性、安全性进行了分析证明,结果表明该方案能够抵抗假冒攻击、重放攻击、中间人攻击。另外,分布式密钥管理一直以来都是机载网络的研究重点与热点,下一步将着力研究会话密钥协商。

  • 图  1  机载自组网密钥管理结构图

    图  2  机载网络自组织系统密钥生成

    图  3  机载网络用户密钥管理

    表  1  性能比较

    方案 F1 F2 F3 F4 F5 F6
    文献[17] (m1)/n 4P+(7+m)M 2m
    文献[18] 1/n 3P+(3+m)M 3m
    文献[19] (m/2)/n 2P+7M 4m
    文献[20] (m1)/n 6P+(3+m)M 2+2m
    本文方案 (m1)/n 6P+(4+m)M 2+2m
    下载: 导出CSV
  • 李杰, 宫二玲, 孙志强, 等. 下一代机载网络技术评述[J]. 指挥与控制学报, 2015, 1(3): 351–356. DOI: JCC.CN.2015.00351.

    LI Jie, GONG Erling, SUN Zhiqiang, et al.. An overview of next generation airborne networks[J]. Journal of Command and Control, 2015, 1(3): 351–356. DOI: JCC.CN.2015.00351.
    梁一鑫, 程光, 郭晓军, 等. 机载网络体系结构及其协议栈研究进展[J]. 软件学报, 2016, 27(1): 96–111.DOI: 10.13328/j.cnki.jos.004925.

    LIANG Yixin, CHENG Guang, GUO Xiaojun, et al.. Research progress on architecture and protocol stack of the airborne network[J]. Journal of Software, 2016, 27(1): 96–111. DOI: 10.13328/j.cnki.jos.004925.
    SHANTHI K and MURUGAN D. Pair-wise key agreement and hop-by-hop authentication protocol for MANET[J]. Wireless Networks, 2016, 23(4): 1–9.DOI: 10.1007/s11276-015-1191-x.
    PHUNG P H and MINH Q T. DASSR: A distributed authentication scheme for secure routing in wireless ad-hoc networks[C]. International Conference on Future Data and Security Engineering. Can Tho, Vietnam, 2016: 219–236.
    DONG Ying, SUI Aifeng, YIU S M, et al.. Providing distributed certificate authority service in cluster-based mobile ad hoc networks[J]. Computer Communications, 2007, 30(11/12): 2442–2452. doi: 10.1016/j.comcom.2007.04.011.
    韩磊, 刘吉强, 赵佳, 等. 移动ad hoc网络分布式轻量级CA 密钥管理方案[J].四川大学学报(工程科学版), 2011, 43(6): 133–139.DOI: 10.15961/j.jsuese.2011.06.021.

    HAN Lei, LIU Jiqiang, ZHAO Jia, et al..Distributed lite CA key management scheme in mobile ad hoc networks[J].Journal of Sichuan University (Engineering Science Edition), 2011, 43(6): 133–139. doi: 10.15961/j.jsuese.2011.06.021.
    DATKO B. Supporting secure, ad hoc joins for tactical networks[R]. Maryland: United States Naval Academy Trident Scholar Project Report, 2002.
    CAPKUN S, NUTTYAN L, and HUBAUX J P. Self-organized public-key management for mobile ad hoc networks[J]. IEEE Transactions on Mobile Computing, 2003, 2(1): 52–64. DOI: 10.1109/TMC.2003.1195151.
    RAFSANJANI M K and SHOJAIEMEHR B. Improvement of self-organized public key management for MANET[J]. Journal of American Science, 2012, 8(1): 197–202.
    JANANI V S and MANIKANDAN M S K. Trust-based hexagonal clustering for efficient certificate management scheme in mobile ad hoc networks[R]. Sadhana, 2016.
    OMAR M, BOUFAGHES H, MAMMERI L, et al.. Secure and reliable certificate chains recovery protocol for mobile ad hoc networks[J]. Journal of Network & Computer Applications, 2016, 62(C): 153-162. DOI: 10.1016/j.jnca.2016.01.007
    SHAMIR. Identity-based cryptosystems and signature schemes[J]. LNCS, 1984, 21(2): 47–53.DOI: 10.1007/3-540-39568-7 5.
    BONEH D and FRANKLIN M. Identity-based encryption from the weil pairing[C]. International Cryptology Conference on Advances in Cryptology. Santa Barbara, USA, 2001: 213–229.
    曹丹, 王小峰, 王飞, 等. SA-IBE: 一种安全可追责的基于身份加密方案[J].电子与信息学报, 2011, 33(12): 2922–2928.DOI: 10.3724/SP.J.1146.2011.00399.

    CAO Dan, WANG Xiaofeng, WANG Fei, et al.. SA-IBE: A secure and accountable identity-based encryption scheme[J] Journal of Electronics & Information Technology, 2011, 33(12): 2922–2928. doi: 10.3724/SP.J.1146.2011.00399.
    ZHANG Tao, YUE Kang, and YAN Jinkui. A distributed anonymous authentication scheme for mobile ad hoc network from bilinear maps[C]. International Conference on Mechatronic Science, Electric Engineering and Computer. Jilin, China, 2011: 314–318.
    NARAYANA V L and BHARATHI C R. Identity based cryptography for mobile ad hoc networks[J]. Journal of Theoretical and Applied Information Technology, 2017, 95(5): 1173–1182.
    罗长远, 李伟, 邢洪智, 等. 空间网络中基于身份的分布式密钥管理研究[J].电子与信息学报, 2010, 32(1): 183–188.DOI: 10.3724/SP.J.1146.2009.00461.

    LUO Changyuan, LI Wei, XING Hongzhi, et al.. Research on identity-based distributed key management in space network[J]. Journal of Electronics & Information Technology, 2010, 32(1): 183–188. doi: 10.3724/SP.J.1146.2009.00461.
    XIA Pengrui, WU Meng, WANG Kun, et al. Identity-based fully distributed certificate authority in an OLSR MANET[C]. International Conference on Wireless Communications, Networking and Mobile Computing. Dalian, China, 2008: 1–4.
    任艳丽, 蔡建兴, 黄春水, 等.基于身份加密中可验证的私钥生成外包算法[J].通信学报, 2015, 36(11): 61-66. DOI: 10.11959/j.issn.1000-436x.2015233.

    REN Yanli, CAI Jianxing, HUANG Chunshui, et al.. Verifiable outsourcing private key generation algorithm in an identity-based encryption scheme[J]. Journal of Communications, 2015, 36(11): 61–66. DOI: 10.11959/j.issn.1000-436x.2015233.
    李慧贤, 庞辽军, 王育民. 适合ad hoc网络无需安全信道的密钥管理方案[J].通信学报, 2010, 31(1): 112–117.

    LI Huixian, PANG Liaojun, and WANG Yumin. Key management scheme without secure channel for ad hoc networks[J]. Journal of Communications, 2010, 31(1): 112–117.
  • 期刊类型引用(8)

    1. 陈世康,周冰,曹宝,何远杭. 无人机安全通信协议研究综述. 通信技术. 2024(03): 213-221 . 百度学术
    2. 周景贤,刘惠悦,周亚建,吕宗平. 面向区块链的航空自组网密钥管理方案. 北京邮电大学学报. 2023(01): 63-68 . 百度学术
    3. 刘军,袁霖,冯志尚. 面向无人机群组的轻量动态密钥管理方案. 计算机应用研究. 2023(05): 1515-1521 . 百度学术
    4. 谷良,宫鑫,黄达成,任晓刚,张萌楠,陈永乐. 基于智能合约的轻量级动态密钥管理方案. 计算机工程与设计. 2023(09): 2601-2609 . 百度学术
    5. 韩琪. 基于动态密钥选择的网络隐私信息双重加密方法. 黑龙江工业学院学报(综合版). 2020(03): 89-93 . 百度学术
    6. 施勇. 基于混合加密技术的大众密码管理系统的设计与实现. 黑龙江工业学院学报(综合版). 2020(10): 65-68 . 百度学术
    7. 赵菲. 面向节能的船舶超短波自组织网络AODV协议设计仿真. 舰船科学技术. 2020(24): 145-147 . 百度学术
    8. 朱辉,张业平,于攀,张之义,武衡,赵海强. 面向无人机网络的密钥管理和认证协议. 工程科学与技术. 2019(03): 158-166 . 百度学术

    其他类型引用(3)

  • 加载中
图(3) / 表(1)
计量
  • 文章访问数:  2092
  • HTML全文浏览量:  570
  • PDF下载量:  52
  • 被引次数: 11
出版历程
  • 收稿日期:  2017-12-06
  • 修回日期:  2018-05-02
  • 网络出版日期:  2018-06-07
  • 刊出日期:  2018-08-01

目录

/

返回文章
返回