WSNs中基于秘密共享的身份认证协议
[Abstract]:Identity authentication is the first barrier of wireless sensor network security. Aiming at the efficiency and security of existing authentication protocols in wireless sensor networks, a low power authentication protocol based on Shamir threshold secret sharing scheme is proposed. On the premise of not reducing the security of the network, the new node can be authenticated by multiple authenticated nodes, which can effectively reduce the computation amount in the authentication process. In the process of authentication, one-way hash function is used to encrypt communication data and timestamp mechanism is used to resist replay attack. The analysis results show that the protocol has the characteristic of low power consumption and can resist eavesdropping attack replay attack and the attack of a few nodes being captured.
【作者单位】: 新疆大学信息科学与工程学院;
【基金】:新疆维吾尔自治区自然科学基金资助(2013211A012) 新疆研究生科研创新项目资助(XJGRI2013038)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前6条
1 许春香,肖国镇;门限多重秘密共享方案[J];电子学报;2004年10期
2 曹天杰;雷红;;基于椭圆曲线的隐私增强认证密钥协商协议[J];电子学报;2008年02期
3 蹇波;郭永辉;罗长远;李伟;;基于ECC的无线传感器网络密钥管理协议[J];计算机工程;2010年03期
4 刘连浩;申勇;;椭圆曲线密码体制中标量乘法的快速算法[J];计算机应用研究;2009年03期
5 周集良;李彩霞;曹奇英;;基于WSNs安全协议的入侵检测系统研究[J];计算机应用研究;2009年11期
6 王潮;胡广跃;张焕国;;无线传感器网络的轻量级安全体系研究[J];通信学报;2012年02期
【共引文献】
相关期刊论文 前10条
1 王伟;;基于BP神经网络的多重秘密共享[J];计算机安全;2010年01期
2 付向群;鲍皖苏;周淳;钟普查;;具有高概率的整数分解量子算法[J];电子学报;2011年01期
3 任勇军;王建东;庄毅;;标准模型下增强的基于身份的认证密钥协商协议[J];电子与信息学报;2009年08期
4 周伟;侯整风;;一种可定期更新的多秘密共享方案[J];合肥工业大学学报(自然科学版);2009年01期
5 卢明欣;傅晓彤;张宁;肖国镇;;无可信中心的秘密共享-多重签名方案[J];华南理工大学学报(自然科学版);2007年01期
6 王天银;温巧燕;;无可信中心的秘密共享-多重签名方案的密码分析[J];华南理工大学学报(自然科学版);2008年09期
7 祝烈煌;刘丹;王飞;刘汉南;詹培星;;传感器网络上群组密钥协商协议的设计与实现[J];解放军理工大学学报(自然科学版);2012年03期
8 庞世春;刘淑芬;;一种可验证的矢量空间动态密钥共享方案[J];吉林大学学报(工学版);2008年01期
9 邹惠;王建东;路凤佳;;双重更新动态安全的多秘密共享方案[J];计算机工程与应用;2009年16期
10 王天成;张建中;;一个动态门限多重秘密共享方案[J];计算机工程与应用;2009年33期
相关博士学位论文 前10条
1 贾星星;对可验证秘密共享方案的研究[D];兰州大学;2010年
2 王锋;多策略门限秘密共享研究与应用[D];北京邮电大学;2011年
3 赵辉;先应式容忍入侵系统关键技术研究[D];吉林大学;2011年
4 李大伟;基于身份加密的秘密共享及其应用研究[D];南京邮电大学;2011年
5 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
6 姜春林;无线漫游网络音视频通信匿名认证研究[D];中南大学;2012年
7 陈钊;基于云灾备的数据安全存储关键技术研究[D];北京邮电大学;2012年
8 张彩霞;无线传感器网络高效密钥管理方案研究[D];广东工业大学;2012年
9 沈士根;基于博弈论的无线传感器网络安全若干关键问题研究[D];东华大学;2013年
10 林驰;安全关键无线传感器网络高效可信协议研究[D];大连理工大学;2013年
相关硕士学位论文 前10条
1 闫慎;无线传感器网络入侵检测方法的分析与研究[D];太原理工大学;2011年
2 朱紫钊;基于椭圆曲线的数字签名研究[D];暨南大学;2011年
3 李晓飞;对一个带容错性门限签名方案的分析及改进[D];信阳师范学院;2011年
4 王辉;椭圆曲线上标量乘法的快速实现研究[D];西南交通大学;2011年
5 沈天国;基于椭圆曲线的CA认证系统研究及应用[D];浙江工业大学;2010年
6 李成霞;基于ECC的快速数字签名技术及实现[D];三峡大学;2010年
7 陈利;基于行为分析的网络通信监控技术研究[D];北京化工大学;2011年
8 杨亮;无线传感器网络入侵检测研究[D];湖南工业大学;2011年
9 韩永辉;OTP身份认证系统研究与实现[D];沈阳航空航天大学;2011年
10 黄梅娟;秘密共享及其在数字签名中的应用[D];陕西师范大学;2006年
【二级参考文献】
相关期刊论文 前5条
1 ;组合公钥(CPK)体制标准(v5.0)[J];计算机安全;2010年10期
2 陈晓峰,王育民;基于匿名通讯信道的安全电子投票方案[J];电子学报;2003年03期
3 向广利;朱平;张俊红;马捷;;基于ECC的同态密钥协商[J];计算机工程与设计;2007年13期
4 张建中,肖国镇;可防止欺诈的动态秘密分享方案[J];通信学报;2000年05期
5 王潮;时向勇;牛志华;;基于Montgomery曲线改进ECDSA算法的研究[J];通信学报;2010年01期
相关会议论文 前1条
1 王潮;张振华;应仲平;徐拾义;牛志华;;WSN中基于身份的分散密钥管理研究[A];第六届中国测试学术会议论文集[C];2010年
【相似文献】
相关期刊论文 前10条
1 薛春华 ,冯静;基于口令身份认证协议的研究[J];信息安全与通信保密;2003年08期
2 朱丽娟;;基于指纹认证与混合加密的网络身份认证协议的设计与实现[J];中国制造业信息化;2011年15期
3 陈进 ,施建俊;利用CryptAPI实现Kerberos身份认证协议的公钥扩展[J];信息安全与通信保密;2004年11期
4 叶君耀;王英连;;基于硬件加密设备的身份认证协议的设计及安全性分析[J];科技信息;2009年34期
5 黄瑞铭;;改进Kerberos身份认证协议在配送物资跟踪系统中的应用[J];网络安全技术与应用;2011年03期
6 梁爽;吴晓艳;王怀江;;改进身份认证协议的形式化描述与验证[J];计算机工程与设计;2009年13期
7 党卫红;浅析网络身份认证技术[J];濮阳职业技术学院学报;2005年02期
8 徐小双,关治洪;基于混沌映射的交互式零知识证明身份认证协议[J];计算机工程与应用;2005年04期
9 梁晋,梁峰,高振华,李琪;借记卡安全电子支付的身份认证协议研究[J];西安交通大学学报;2001年12期
10 裴继奎,李大兴;X.509中身份认证协议的安全性描述[J];计算机应用;2001年10期
相关重要报纸文章 前1条
1 胡汉平 曾伟国 梁兴;动态身份认证系统[N];计算机世界;2004年
相关硕士学位论文 前7条
1 韩培胜;一个基于代理的身份认证系统的设计与实现[D];解放军信息工程大学;2004年
2 刘宏伟;网络数据库安全的认证与授权[D];西南交通大学;2002年
3 张喜青;基于指纹特征的用户身份认证技术研究与开发[D];电子科技大学;2002年
4 苑卫国;网络身份认证技术研究和VIKEY身份认证系统的实现[D];西北工业大学;2003年
5 卿利;安全子网的双向认证访问控制研究[D];电子科技大学;2003年
6 许建;基于Kerberos的身份认证机制研究[D];河海大学;2004年
7 孔令凡;基于KERBEROS&ECC的远程访问安全研究与设计[D];浙江工业大学;2001年
,本文编号:2232188
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2232188.html