高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

空间网络中基于身份的分布式密钥管理研究

罗长远 李伟 邢洪智 初晓

罗长远, 李伟, 邢洪智, 初晓. 空间网络中基于身份的分布式密钥管理研究[J]. 电子与信息学报, 2010, 32(1): 183-188. doi: 10.3724/SP.J.1146.2009.00461
引用本文: 罗长远, 李伟, 邢洪智, 初晓. 空间网络中基于身份的分布式密钥管理研究[J]. 电子与信息学报, 2010, 32(1): 183-188. doi: 10.3724/SP.J.1146.2009.00461
Luo Chang-yuan, L i Wei, Xing Hong-zhi, Chu Xiao. Research on Identity-based Distributed Key Management in Space Network[J]. Journal of Electronics & Information Technology, 2010, 32(1): 183-188. doi: 10.3724/SP.J.1146.2009.00461
Citation: Luo Chang-yuan, L i Wei, Xing Hong-zhi, Chu Xiao. Research on Identity-based Distributed Key Management in Space Network[J]. Journal of Electronics & Information Technology, 2010, 32(1): 183-188. doi: 10.3724/SP.J.1146.2009.00461

空间网络中基于身份的分布式密钥管理研究

doi: 10.3724/SP.J.1146.2009.00461

Research on Identity-based Distributed Key Management in Space Network

  • 摘要: 为解决在空间网络中实施集中式密钥管理困难以及维护公钥证书开销过大等问题,论文设计了一种基于身份的分布式密钥管理方案。结合空间网络特点,给出了分布式私钥生成中心的构建方法。并利用Boneh和Franklin提出的基于身份的公钥加密体制,设计了私钥更新、主密钥分量更新和会话密钥协商等策略。分析和仿真验证,该方案能满足安全要求,具有较好的扩展性。
  • Bhasin K and Hayden J L. Space internet architectures andtechnologies for NASA Enterprises [J].International Journalof Satellite Communications.2002, 20(5):311-332[2]杨德明, 慕德俊, 许钟. Ad hoc空间网络密钥管理与认证方案[J]. 通信学报, 2006, 27(8): 104-107, 112.Yang De-ming, Mu De-jun, and Xu Zhong. Novel keymanagement and authentication scheme for ad hoc spacenetworks [J]. Journal on Communications, 2006, 27(8):104-107, 112.[3]彭长艳, 沈亚敏, 王剑等. 基于身份的空间网络安全研究[J].飞行器测控学报, 2008, 27(3): 56-62.Peng Chang-yan, Shen Ya-min, and Wang Jian, et a1..Research on identity-based space network security [J].Journal of Spacecraft TTC Technology, 2008, 27(3): 56-62.[4]吴平. 基于身份的Ad hoc网络密钥管理研究与仿真[D]. [硕士论文], 郑州: 信息工程大学, 2008.Wu Ping. Research and simulation of ad hoc network keymanagement based on identity [D]. Zhengzhou: InformationEngineering University, 2008.[5]Deng H.[J].Mukherjee A, and Agrawal P. Threshold andidentity-based key management and authentication forwireless ad hoc networks [C]. Proc of IEEE InternationalConferences on Information Technology (ITCC04).2004,:-[6]杜春来, 胡铭曾, 张宏莉. 在椭圆曲线域中基于身份认证的移动Ad hoc密钥管理框架[J]. 通信学报, 2007, 28(12): 53-59.Du Chun-lai, Hu Ming-zeng, and Zhang Hong-li. New groupkey management framework for mobile Ad hoc network basedon identity authentication in elliptic curve field[J]. Journal onCommunications, 2007, 28(12): 53-59.[7]Shamir A. Identity Based crypto systems and signatureschemes[C]. Proc. CRYPTO84, 1984: 47-53.[8]Boneh D and Franklin M. Dentity-based encryption forms theWeil pairing[C]. In: Kilian J. ed. Advances in CryptologyCRYPTO 2001, Lecture Notes in Computer Science 2139.Berlin: Springer-Verlag, 2001: 213-229.[9]Shamir A. How to share a secret [J]. Communications of theACM, 1979, 22(11): 6l2-6l3.
  • 加载中
计量
  • 文章访问数:  3929
  • HTML全文浏览量:  107
  • PDF下载量:  970
  • 被引次数: 0
出版历程
  • 收稿日期:  2009-04-02
  • 修回日期:  2009-10-09
  • 刊出日期:  2010-01-19

目录

    /

    返回文章
    返回