当前位置:主页 > 科技论文 > 自动化论文 >

基于PTPP的WSN密钥分配方法研究

发布时间:2018-03-29 20:41

  本文选题:无线传感器网络 切入点:密钥分配 出处:《计算机应用研究》2017年02期


【摘要】:伴随WSN的广泛应用,其安全问题也日益得到重视。WSN节点通信时需要验证对方的身份,常用的方式是密钥验证方式,如何确保密钥分配过程的安全性是整个WSN网络通信安全的基础。在分析目前常用的密钥分配算法的基础上,提出了基于多项式、时间和身份相关的密钥对分配方法,利用四元对称多项式将节点的部署时间和节点ID进行绑定,并在此基础上建立节点间的共享密钥对协商机制。对方法的安全性和可行性进行了分析,并通过仿真实验进行验证,结果表明基于PTPP的WSN密钥对分配方法可以有效阻止复制节点伪装新节点加入网络行为,提高了密钥分配的安全性。
[Abstract]:Along with the wide application of WSN, its security problem is paid more and more attention to. WSN-node communication needs to verify the identity of each other. How to ensure the security of the key distribution process is the basis of the communication security of the whole WSN network. Based on the analysis of the commonly used key distribution algorithms, a key pair distribution method based on polynomial, time and identity is proposed. The deployment time of nodes and node ID are bound by quaternion symmetric polynomials, and on this basis, the shared key pair negotiation mechanism between nodes is established. The security and feasibility of the method are analyzed and verified by simulation experiments. The results show that the WSN key pair distribution method based on PTPP can effectively prevent replication nodes from camouflaging new nodes to join the network and improve the security of key distribution.
【作者单位】: 陆军军官学院;
【基金】:国家自然科学基金面上项目(61272333,61273302) 安徽省青年基金资助项目(1208085MF94)
【分类号】:TN918.4;TP212.9

【相似文献】

相关期刊论文 前10条

1 凌明伟,沈学文;新的动态密钥分配方案[J];计算机工程与应用;2004年18期

2 王磊,闫凤利,丁贺伟;一种通信双方之间的密钥分配方案[J];河北师范大学学报;2005年05期

3 刘忆宁;曹建宇;叶俊;丁勇;;一种改进的会议密钥分配方案[J];计算机工程;2010年22期

4 唐韶华,张凌,徐秉铮;可认证会议密钥分配方案[J];华南理工大学学报(自然科学版);1998年03期

5 杨义先;利用身份证进行密钥分配的新方案[J];电子科学学刊;1989年01期

6 李先贤,怀进鹏,刘旭东;群密钥分配的动态安全性及其方案[J];计算机学报;2002年04期

7 雷跃荣;詹旭;杜玲艳;;群密钥分配技术研究[J];四川理工学院学报(自然科学版);2008年02期

8 INGEMAR INGEMARSSON ,DONALDT,TANG ,C.K.WONG ,志宏;会议密钥分配体制[J];通信保密;1983年02期

9 张兴;密钥分配技术与实现[J];通信保密;1996年04期

10 谭凯军,李建华,诸鸿文;基于平方剩余定理的会议密钥分配方案[J];通信学报;1999年08期

相关会议论文 前8条

1 哈进兵;刘婷婷;张友良;;协同会议中的会议密钥分配方案[A];江苏省机械工程学会第六次会员代表大会论文集[C];2002年

2 方赵林;谢红军;;一种新的混沌密钥分配方法[A];2011年全国电子信息技术与应用学术会议论文集[C];2011年

3 何敬民;张立;陈卫;;非确定性密钥分配[A];中国科学技术协会首届青年学术年会论文集(工科分册·上册)[C];1992年

4 李斌;徐梦茗;安红章;;无线网络环境下的密钥分配成功率分析及仿真[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 张吉赞;;簇状无线传感器网络中基于层次的密钥分配方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

6 程胜利;郭庆平;;国外大型电子通信网络中的若干密钥分配方案综述[A];第五次全国计算机安全技术交流会论文集[C];1990年

7 段见飞;;3G网络安全及密钥分配技术分析[A];2010年全国通信安全学术会议论文集[C];2010年

8 苗二龙;韩正甫;郭光灿;;基于地球静止同步卫星的星—地量子秘钥传输[A];第十二届全国量子光学学术会议论文摘要集[C];2006年

相关重要报纸文章 前1条

1 ;防火墙及其他[N];中国高新技术产业导报;2000年

相关硕士学位论文 前5条

1 卫慧慧;密钥分配方案的构造及其应用[D];中国民航大学;2014年

2 翁刚金;自愈式密钥分配的研究[D];电子科技大学;2009年

3 董贝贝;层次结构密钥分配及动态存取控制的研究[D];山东大学;2005年

4 杨同豪;ZigBee密钥分配方案的设计与实现[D];解放军信息工程大学;2012年

5 王秀丽;一个基于矢量空间秘密共享的会议密钥分配方案研究[D];四川师范大学;2005年



本文编号:1682760

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/1682760.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户29eb5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com