密钥分布论文-谷文苑,赵尚弘,东晨,朱卓丹,屈亚运

密钥分布论文-谷文苑,赵尚弘,东晨,朱卓丹,屈亚运

导读:本文包含了密钥分布论文开题报告文献综述及选题提纲参考文献,主要关键词:强湍流,K分布,测量设备无关量子分发协议,自由空间

密钥分布论文文献综述

谷文苑,赵尚弘,东晨,朱卓丹,屈亚运[1](2019)在《一种K分布强湍流下的测量设备无关量子密钥分发方案》一文中研究指出研究了K分布强湍流下自由空间测量设备无关量子密钥分发协议模型,采用阈值后选择方法来减少大气湍流对密钥生成率的影响,对比分析了使用阈值后选择方法前后协议的密钥率和湍流强度之间的关系.仿真结果表明,使用阈值后选择方法可以有效地提高协议的密钥生成率,尤其是在高损耗和强湍流区域,而且其最佳阈值与湍流强度、信道平均损耗有关,对实际搭建性能较好的自由空间测量设备无关量子密钥分发协议系统具有一定的参考价值.(本文来源于《物理学报》期刊2019年09期)

田传俊[2](2018)在《密钥非均匀分布的完善保密通信系统》一文中研究指出提出了理论上更加严格的无限完善保密性和随机"一次一密"保密通信系统的概念,并将保密通信设计过程划分为基本密码系统设计及其应用设计两个阶段。首先研究了利用正交拉丁方组设计基本密码系统的问题,并举例说明了其非线性加密变换的设计方法;然后讨论了利用一类非均匀分布的随机方法设计应用过程中密钥序列的问题,并在理论上严格证明了基于所设计的基本密码系统的随机"一次一密"无限保密通信系统具有完善保密性。这一成果推广了当前常见的基于"模加法密码系统"的随机"一次一密"完善保密通信系统,因而可将其作为序列密码算法设计的一种更广泛的理想模拟原型。由于所能设计的基本密码系统的数量远超过现有常用方法所能设计的基本密码系统的数量,因此,所得结果对当前序列密码算法的主流设计方法是一种有效的补充与完善。(本文来源于《通信学报》期刊2018年11期)

吴绍宏[3](2014)在《ZigBee安全体系结构及密钥分布关键技术研究》一文中研究指出ZigBee是一种新兴的短距离无线网络技术,目前已广泛应用于人们生产生活的各个领域。随着ZigBee技术的发展和和应用范围的不断扩大,ZigBee网络的安全已成为产业界和学术界日益关注的问题。本文通过深入分析ZigBee安全服务规范,研究了ZigBee协议MAC层安全体系、网络层安全体系和应用层安全体系,找出ZigBee原有规范中安全体系结构存在的不足,并建立ZigBee安全增强架构,在此基础上设计安全的主密钥预分布方案和链接密钥分布方案。首先,通过深入分析ZigBee协议MAC层安全体系、网络层安全体系和应用层安全体系,研究ZigBee安全体系结构,针对ZigBee现有安全服务规范的不足,改进ZigBee协议栈应用层及安全服务提供者,针对ZigBee网络设计了安全性增强的体系架构,为ZigBee密钥分布方案的设计提供指导思路。其次,依据ZigBee网络中的密钥分布模型,分析了ZigBee网络条件下原有主密钥预分布方案的不足,深入研究了基于Blom的密钥预分布模型,以多密钥空间的Blom密钥对预分布模型为基础,依据ZigBee网络拓扑结构的不同,设计了ZigBee网络主密钥预分布方案并对方案进行了分析,提高了主密钥预分布的安全性。最后,针对ZigBee节点组网时身份认证不强的问题,利用椭圆曲线加法群构造了一种基于身份的ZigBee节点身份认证及链接密钥分布方案。该方案能在完成链接密钥分布的同时有效实现ZigBee节点双向身份认证功能,具有较高的安全性和可扩展性。本文基于对ZigBee规范的深入分析,研究ZigBee网络条件下的密钥分布方案,有利于提高ZigBee技术的安全水平。(本文来源于《解放军信息工程大学》期刊2014-10-20)

徐正光,田清,田立[4](2013)在《一类可以产生独立同分布密钥流的混沌系统》一文中研究指出构造了一类与帐篷映射拓扑同构的混沌系统,并根据拓扑共轭变换关系给出了此类混沌系统产生独立、均匀分布密钥流序列的采样规则.理论证明和数值模拟,均验证了结论的有效性.本文为产生独立同分布密钥流提供了更多的非线性系统选择.实验结果证明利用本文定理产生的密钥流能够通过美国信息技术管理改革法案的随机数检测标准(FIPS PUB140-2)和美国国家标准与技术研究院安全检测标准(NIST SP800-22),符合密钥流的选取标准.(本文来源于《物理学报》期刊2013年12期)

李新国,郑明才,李卫东[5](2013)在《无线传感器网络随机密钥预分布模型比较研究》一文中研究指出分析了基本随机密钥预分布模型、q-composite模型、多路密钥增强模型、随机密钥对模型的特点和实现过程。在此基础上,对这几种随机密钥预分布模型进行了评价与比较研究。(本文来源于《计算机安全》期刊2013年03期)

李白良[6](2011)在《基于覆盖设计的传感器网络密钥分布方案》一文中研究指出无线传感器网络是目前国际上备受关注的、涉及多学科交叉的一个研究领域。传感器网络安全问题是这个领域中众多具有挑战性的课题之一,密钥分发问题是安全问题的一个核心问题。由于传感器网络节点资源的限制,传统的密钥分发方案不能直接应用到传感器网络。目前广泛采用的是把密钥(或者可以生成密钥的一些消息,例如多项式、向量)预先分发给各个节点,两个在通信范围中的有共同密钥(或者密钥消息)的节点可以直接通信.给各个节点分发密钥或者密钥消息的方法对密钥分发方案的性能有极大的影响,许多研究集中在如何给节点分发密钥的方法上。最近,Camtepe和Yener、Stinson、Ruj和Roy、Lee和Stinson等人分别提出利用不完全区组设计、可分组设计、Common intersection设计、扩展图等组合数学工具给节点分发密钥.但这些方案中采用的设计类型对节点个数、密钥长度以及弹性之间的很强的依赖关系。在不满足这些关系的情况下,这样的设计并不存在.本文在前人的基础上提出一种基于覆盖设计的密钥预分发方案。我们的方案弥补了上述方案对节点个数、密钥长度以及弹性之间的很强的依赖关系的不足,对节点在随机部署的情况下的性能进行了分析。其次,我们从理论和实际模拟两方面分析了节点部署未知情况下的基于覆盖设计方案的性能。结果表明,我们的方案有很好的弹性和连通性质。最后,我们对传感器网络密钥分发方案研究的未来进行了展望,提出了一些值得进一步研究的问题。(本文来源于《国防科学技术大学》期刊2011-06-01)

王筱娟,王彩芬,郝占军[7](2011)在《基于对称二元多项式的全分布Ad-hoc密钥管理方案》一文中研究指出通过研究对称二元多项式门限秘密共享,提出了一种全分布式Ad-hoc密钥管理方案。在方案中,无需可信分发者的参与,满足了门限条件的t个节点即可组建网络;新节点加入网络不需要在线节点间交互,并且新节点入网后可以获得和初始节点相同的功能,以及与其身份相对应的私钥。该方案首次将Newton插值公式应用于Ad-hoc网络密钥生成过程,与使用高斯消去法、Lagrange插值法相比,提高了密钥生成的效率。(本文来源于《计算机工程与设计》期刊2011年04期)

张啸,王晖,林晓辉[8](2009)在《随机密钥预分布的抗攻击模型研究》一文中研究指出传感器网络中由于非对称加密体制不适用于传感器节点,而且节点易受物理攻击,其密钥分配在一直是一个具有挑战性的问题。在基于随机密钥预分配的方案的无线传感器网络中,网络的安全性和连通性始终是一对矛盾的统一体,因此设计密钥池和密钥环的大小是至关重要的问题。这篇文章提出一种调节密钥环大小的方法,该方法能在保证全网安全连通性的前提下,有效的提高网络的安全度。(本文来源于《2009年通信理论与信号处理学术年会论文集》期刊2009-11-15)

[9](2009)在《世界最大量子密钥分布网络建成》一文中研究指出欧洲研究人员经共同协作联合建造了世界最大的量子密钥分布网络,在41个研究所和业界机构的努力下,他们成功地实现了将安全量子加密信息在一个8节点Mesh网络上传送。实验的平均链路长度为20公里到30(本文来源于《中国科技信息》期刊2009年15期)

[10](2009)在《世界最大量子密钥分布网络建成》一文中研究指出欧洲研究人员经共同协作联合建造了世界最大的量子密钥分布网络,在41个研究所和业界机构的努力下,他们成功地实现了将安全量子加密信息在一个8节点Mesh网络上传送。(本文来源于《中国科技信息》期刊2009年14期)

密钥分布论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

提出了理论上更加严格的无限完善保密性和随机"一次一密"保密通信系统的概念,并将保密通信设计过程划分为基本密码系统设计及其应用设计两个阶段。首先研究了利用正交拉丁方组设计基本密码系统的问题,并举例说明了其非线性加密变换的设计方法;然后讨论了利用一类非均匀分布的随机方法设计应用过程中密钥序列的问题,并在理论上严格证明了基于所设计的基本密码系统的随机"一次一密"无限保密通信系统具有完善保密性。这一成果推广了当前常见的基于"模加法密码系统"的随机"一次一密"完善保密通信系统,因而可将其作为序列密码算法设计的一种更广泛的理想模拟原型。由于所能设计的基本密码系统的数量远超过现有常用方法所能设计的基本密码系统的数量,因此,所得结果对当前序列密码算法的主流设计方法是一种有效的补充与完善。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

密钥分布论文参考文献

[1].谷文苑,赵尚弘,东晨,朱卓丹,屈亚运.一种K分布强湍流下的测量设备无关量子密钥分发方案[J].物理学报.2019

[2].田传俊.密钥非均匀分布的完善保密通信系统[J].通信学报.2018

[3].吴绍宏.ZigBee安全体系结构及密钥分布关键技术研究[D].解放军信息工程大学.2014

[4].徐正光,田清,田立.一类可以产生独立同分布密钥流的混沌系统[J].物理学报.2013

[5].李新国,郑明才,李卫东.无线传感器网络随机密钥预分布模型比较研究[J].计算机安全.2013

[6].李白良.基于覆盖设计的传感器网络密钥分布方案[D].国防科学技术大学.2011

[7].王筱娟,王彩芬,郝占军.基于对称二元多项式的全分布Ad-hoc密钥管理方案[J].计算机工程与设计.2011

[8].张啸,王晖,林晓辉.随机密钥预分布的抗攻击模型研究[C].2009年通信理论与信号处理学术年会论文集.2009

[9]..世界最大量子密钥分布网络建成[J].中国科技信息.2009

[10]..世界最大量子密钥分布网络建成[J].中国科技信息.2009

标签:;  ;  ;  ;  

密钥分布论文-谷文苑,赵尚弘,东晨,朱卓丹,屈亚运
下载Doc文档

猜你喜欢