密钥管理和PKI技术

上传人:yx****d 文档编号:243315718 上传时间:2024-09-20 格式:PPT 页数:50 大小:117.50KB
返回 下载 相关 举报
密钥管理和PKI技术_第1页
第1页 / 共50页
密钥管理和PKI技术_第2页
第2页 / 共50页
密钥管理和PKI技术_第3页
第3页 / 共50页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,密钥管理技术介绍,撰稿人:荆继武、武传坤、林璟锵,报告人:武传坤,(信息安全国家重点实验室),1,密码学与信息安全,密码学,信息安全技术的基础,机密性加密算法,存储加密,通信加密,数据完整性MAC,身份鉴别和密钥协商,身份鉴别的同时,协商Session Key;以进行后续的安全通信,2,密钥管理密钥的安全性,应用密码学的重要基础前提,密钥Key的安全性,密钥安全的2个方面,可用:要参加通信的实体之间,能够共享密钥,秘密:除合法通信实体能之外,其他无法知道Key,密钥管理技术,围绕上述2个方面,针对各种不同的应用环境,3,提纲密钥管理技术,国际进展,典型的密钥管理技术,密钥协商和密钥分发,秘密分享,无线网络密钥管理,WSN密钥管理,MANET密钥管理,PKI技术,4,密钥协商,通过不安全的信道,双方进行通信,共享相同的Session Key,攻击者不知道Session Key,经典的DH协议1,同时可进行身份鉴别,如MQV协议5,5,密钥协商协议,DH协议1,离散对数难题,但是,存在着中间人攻击问题,MQV协议5,改进DH协议,加入了身份鉴别功能,防止中间人攻击问题,IEEE P1363标准,其它DH协议的改进6-11,7改进MQV协议,提供可证明安全性,6,密钥分发,由管理中心来协助负责或协助用户来建立共享密钥,近年的相关进展,无条件安全密钥分发的模型文献12,带鉴别功能的密钥分发协议13, 14,轻量级密钥分发协议15,适用于无线环境,结合IBE算法密钥分发协议16,7,群组密钥管理,实现多用户之间的密钥共享,重点难题:用户组动态变化时的前向/后向安全性,组播加密,密钥树管理方案(经典的LKH方案17),减少密钥更新的代价,近年相关研究18-24,用户分组25-27,减少成员变化所影响的合法成员范围,混合结构(密钥树和用户分组)28,其它,容错问题29、更新过程中的信息泄露30,广播加密31-33,8,提纲密钥管理技术,典型的密钥管理技术,密钥协商和密钥分发,秘密分享,无线网络密钥管理,WSN密钥管理,MANET密钥管理,PKI技术,9,秘密分享,对于秘密信息的保管、使用上的安全方案,将秘密信息,S,,拆分给,n,个用户,例如,密钥就是典型的秘密信息,每一个用户掌握了一部分数据,称为share,大于或等于,k,个用户合作,就能够恢复得到S,少于,k,个用户合作,不能恢复得到S,至少需要,k,个用户合作,称为(,k, n,)门限方案,10,经典Shamir秘密分享方案34,通过多项式曲线的坐标,来实现秘密分享,对于机密信息,S,,拆分者生成有限域,GF(p),上的(,k-1,)次多项式,F(x) = S+a1x+a2x2+ak-1xk-1,,,S,作为多项式的常数项,根据曲线上的任意,k,个点坐标(,x,y,),可以恢复完整的曲线,如果只得到,k-1,个点坐标(,x,y,),则可以得到,q,个满足条件的多项式曲线,对确定,S,的值毫无帮助,11,秘密拆分和合成,每一个用户,得到曲线上的任意某一个点坐标(,x, F(x),当有,k,个用户合作时,就能够恢复得到唯一确定的曲线,自然也能得到其常数项,S,另外,使用,LaGrange,插值公式能够快速地计算常数项,S,12,秘密分享容错的机密性/可用性,秘密分享方案实现,容错的存储或者传输,攻击者部分的参与者不能危及秘密,S,也可以将信息分开传输,攻击部分信道,不会危及秘密,S,提供机密性,容错的可用性,丢失部分的子秘密,秘密,S,仍然可恢复,只要剩余的share数量不小于门限值,k,。,13,秘密分享的近年来研究进展,相关研究进展较多35-63,如下几个方面的特性,基于访问结构Access Structure,可验证的秘密分享方案VSS,Verifiable Secret Sharing,相关通信协议和攻击,视觉秘密分享,14,基于访问结构Access Structure,以若干个用户子集(称为Access Structure)来表示可以恢复秘密的用户组合,并不是简单地用数量k表示,只要是合法的用户子集来合作即可恢复秘密信息,使用访问结构,能够更灵活地定义有权恢复秘密信息的用户群,(,k, n,)方案和加权秘密分享方案都可以视为它的特例,近年来,相关的研究成果比较多35-44,15,可验证秘密分享Verifiable Secret Sharing,Shamir秘密分享方案中,并没有考虑恶意用户,提供错误的子秘密、导致恢复出错误结果的问题,相应的解决方案称为可验证的秘密分享方案VSS,防止恢复得到错误结果,判断各用户提供的子秘密是否正确,避免恶意用户以错误的子秘密与合法用户合作、并在恢复过程中获知其它用户的子秘密,近年来的相关研究,同步环境中的高效率VSS方案45,抵抗多个恶意用户合谋的解决方案46,支持多重秘密和多重门限的访问结构VSS方案47,基于访问结构VSS方案48,16,相关通信协议和攻击,设计相应的通信协议,从而支持在网络用户之间进行秘密分享49-52,文献58从博弈论的角度来讨论了秘密分享过程中的相关攻击,17,秘密分享视觉秘密分享,视觉秘密分享Visual Secret Sharing,将一幅秘密图片分解为n幅份额图片,份额图片可能是接近白噪声的随机图片,也可能是有意义的不同图片,满足一定门限的其中部分份额图片叠加在一起就可以恢复出原始秘密图片,少于门限的份额图片则不能恢复原始秘密图片,也不能得到关于原始秘密图片的任何信息,相关研究进展59-63,18,提纲密钥管理技术,典型的密钥管理技术,密钥协商和密钥分发,秘密分享,无线网络密钥管理,WSN密钥管理,MANET密钥管理,PKI技术,19,无线网络密钥管理技术,特点,一般都具有较大规模用户,缺少公共服务或基础设施的支持,无线自组网络Mobile Ad hoc Network(MANET),更多地考虑用户的动态性、传输路径的动态性等,无线传感器网络Wireless Sensor Network (WSN),更多地考虑节点的资源受限,如计算能力、存储容量、传输距离受限、且易于损坏和被攻击等,20,WSN密钥管理,计算资源受限,通常采取预先分发共享对称密钥的思路,解决问题,提高连通性,尽可能使任意2节点都能密钥协商,减少存储需求,近年来的研究热门,21,WSN密钥管理的近年进展,随机分发,E-G密钥管理方案64,改进方案65, 66,相关的攻击67,有先验知识的管理方案,在部署传感器时,可以大致地控制其位置,也大概确定了其邻居节点,利用传感器分布的先验知识,可以更有效地分发共享密钥,改善网络连通性,降低节点的密钥存储量,基于组的方案68,基于部署知识的方案69, 70,基于位置的方案71, 72,22,MANET密钥管理,重要问题就是讨论当成员变化(加入、离开)时的通信密钥更新,与组密钥管理有一定的类似之处,但是更多考虑无线环境的传输效率、节点的处理能力,需要设计轻量级的方案76-81,23,提纲密钥管理技术,典型的密钥管理技术,密钥协商和密钥分发,秘密分享,无线网络密钥管理,WSN密钥管理,MANET密钥管理,PKI技术,24,PKI系统,由可信第三方CA签发证书,证明用户的公钥信息,其它用户都通过证书验证公钥信息的真实性,近年来的相关进展,如下几个方面,入侵容忍CA系统,证书撤销,系统结构,隐私保护,与IBE算法的结合,25,入侵容忍CA,基于门限签名、分布式,多个节点共同掌握CA私钥、合作签发证书,ITTC系统84,系统85,COCA系统86,ARECA系统87,对入侵容忍分布式CA系统的评估比较方案88,26,证书撤销,一直以来都是PKI技术研究的重要内容,近年来的方案,SEM结构89, 90,用户私钥拆分、在SEM上禁用“用户的拆分私钥”,实现撤销,推广到IBE算法91,CRL签发策略92,分布式OCSP系统94,克服拒绝服务式攻击隐患,27,PKI系统结构,标准化已经进行多年,相对而言,进展较少,Nested证书和NPKI95,Nested证书,即为另一张证书而签发的证书,Nested证书的主体是另一张证书,NCA签发Nested证书,形成NPKI,对现有PKI的补充,减少依赖方证书验证过程的计算量,从公钥计算量级减少为HASH计算量级,Self-Escrowed PKI 96,提供标准的PKI功能的同时,具备恢复用户私钥的能力,相关概念提出较早97,96设计更高效算法,28,PKI中的隐私保护,各种不同的证书框架,控制身份隐私信息的传播,文献98-100,撤销过程的隐私保护,当证书依赖方下载CRL或向OCSP服务器查询证书撤销状态时,也就一定程度地暴露了二者之间存在交易关系,解决方案101, 102,29,IBE算法与PKI的结合,希望结合二者的优点,IBE,没有证书,PKI,没有密钥托管,基于证书的加密(Certificate-Based Encryption,CBE)106,各种改进算法107-109,无证书公钥密码算法(Certificateless Public Key Cryptography,CL-PKC)110,各种改进算法111-114,115证明了可由CL-PKC方案来构建CBE方案,二者可相互转化,30,国内的相关研究进展,密钥协商和密钥分发,秘密分享,无线网络密钥管理,PKI技术,31,密钥协商和密钥分发,总体而言,不够活跃,密钥协商,对基于标识的RYY密钥协商协议121的改进方案122,提高安全性,基于标识的密钥协商和鉴别协议123,基于Weil对的密钥协商协议124,同时支持密钥协商和身份鉴别,基于口令的群鉴别和密钥协商协议125,密钥分发,双重分布的密钥分发方案127,改进了Daza等提出的分布式密钥分发方案126、引入时间分布性,文献128给出了Daza方案的安全性证明,组密钥管理,基于公钥算法的广播加密方案129,Grid环境的分层式组密钥管理130,32,秘密分享,国内的研究较活跃,相关成果,可验证的秘密分享方案131-138,多重秘密分享方案134, 137-140,无可信分发中心的方案131, 141, 142,成员变化时的重新分发或再分发(Proactive Secret Sharing)135, 141,各种不同原理的秘密分享方案,基于代数几何的方案54、基于MSP的访问结构方案36、基于布尔运算的方案56、基于视觉密码的方案59, 63、线性秘密分享方案(Linear Secret Sharing Schemes)57,和结合IBE算法的多重秘密分享方案143、基于双线性变换的方案144、基于图的攻击结构的方案145、加权秘密分享方案146,33,无线网络密钥管理,研究较活跃,成果较多,但是仍然缺乏重要的技术创新思路,密钥预分发方案147-153,基于门限密码学方案的分布式密钥管理154-159,适用于无线网络的组密钥管理方案(通常都是针对簇状网络结构)160-162,基于公钥密码算法或者IBE算法的密钥协商163, 164,165对WSN的密钥管理技术给出较好的综述总结,34,PKI技术,近年来,相关研究成果不多,入侵容忍的分布式CA方案和评估87, 88, 166, 167,证书撤销问题的相关研究92, 168, 169,客户端的信任锚管理170,PKI系统中的密钥托管方案171,分布式信任模型研究172,35,国际特点总结,理论性问题的研究始终没有停止,研究成果不断出现,各种传统的理论问题,如密钥协商协议、秘密分享等,仍然在不断地向前发展,并没有很明显的衰退或中断,面向应用的密钥管理研究也同样繁荣,成果层出不穷,在应用场景相对较新的无线环境和无线传感器网络上,研究成果非常丰富,研究时间已经较长的PKI技术和组密钥管理,由于其具有非常广泛的应用价值,同样也有新的技术进步,可以预见,随着信息技术的继续发展和人们多样化的需求变化,将来还会出现新的应用性的密钥管理技术,密钥管理技术始终都与新的密码学技术和安全需求同步发展,随着IBE算法和隐私保护的研究大量兴起,密钥管理和PKI技术研究也在做相应的调整,并加入了新的研究内容,36,研究进展比较分析,从学术论文的发表来看,国内的密钥管理和PKI研究水平落后于国外,在国际重要期刊和学术会议上发表成果不多,可能的原因,密码技术的敏感性,不见得所有的研究成果都会被公开发表,研究成果有可能会以专利形式发表,含有更多的潜在应用价值(虽然其理论创新性不一定很高),由于本技术报告篇幅和精力所限,我们并不能保证全面地收集所有的学术论文,37,与国际相比的不足之处,理论性问题的研究深度不够、重视不足,如密钥分发和密钥协商、秘密分享等,缺少有影响的革新性方案发表,已有的成果大都是改进型的工作,少有在国际重要期刊和会议上发表被广泛引用的成果,在应用驱动型的技术研究方面,如无线网络密钥管理和PKI技术等,国内研究还是较为活跃,而且在国际国内学术期刊和学术会议上都有论文发表,虽然在某些特定的技术点上有突破,并在高档次的国际学术期刊和学术会议上发表,没能造成大的影响,未能引导国际性的技术研究方向,在应用性的研究成果中,多数是依托特定应用背景提出问题,然后采用某种特殊方法给出解决方案,少有对方案的实际应用效果给出客观数据,多数文章仍然只是停留在理论分析或者仿真上,实际应用程度比不上国际同行,38,几点建议,加强学术界与产业界的联系和结合,例如,MANET和WSN的密钥管理,国际很多优秀研究成果扎实可靠,实用性强,因为有切实的应用需求,相应的技术研究有真实的现实背景,国内一些应用成果研究的实用性不够,中国产业界的需求对研究人员的推动不足,国内信息产业中的特殊安全需求,也应该值得我们重视,期待国内的学术界和产业界能够共同开辟新的密钥管理研究领域,加强研究成果的应用推广,良性循环,一方面,希望研究问题尽可能来自于现实社会的需求,一方面,研究成果应该更多地走向应用,促进成果转化,在密钥管理理论研究方面应继续坚持,39,参考文献,1.W. Diffie, and M. Hellman. New Directions in Cryptography. IEEE Transactions on Information Theory, Vol.22, No.6, pp.644-654, 1976.,1.W. Diffie, and M. Hellman. New Directions in Cryptography. IEEE Transactions on Information Theory, Vol.22, No.6, pp.644-654, 1976.,2.A.Shamir, R.L.Rivest, and L.Adleman. A Method for Obtaining Digital Signatures. Communications of the ACM, Vol.21, No.2, pp.120-126, 1978.,3.R. Crandall, and C. Pomerance. Prime Numbers: A Computational Perspective. 2nd edition, Springer 2001.,4.W. Diffie, P. Oorschot, and M. Wiener. Authentication and Authenticated Key Exchanges. Designs, Codes and Cryptography, Vol.2, No.2, pp.107-125, 1992.,5.A. Menezes, M. Qu, and S. Vanstone. Some New Key Agreement Protocols Providing Mutual Implicit Authentication. Workshop on Selected Areas in Cryptography (SAC95), pp.22-32, 1995.,6.L. Law, A. Menezes, M. Qu, J. Solinas, and S. Vanstone. An Efficient Protocol for Authenticated Key Agreement. Designs, Codes and Cryptography, Vol.28, No.2, pp.119-134, 2003.,7.H. Krawczyk. HMQV: A High-performance Secure Diffie-Hellman Protocol. CRYPTO 2005, LNCS 3621, pp.546-566, 2005.,8.H. Krawczyk. HMQV in IEEE P1363. Submission to the IEEE P1363 working group, 2006.,9.A. Menezes. Another Look at HMQV. Journal of Mathematical Cryptology. Vol.1, No.1, pp.47-64, 2007.,10.A. Menezes, and B. Ustaoglu. On the Importance of Public-key Validation in the MQV and HMQV Key Agreement Protocols. INDOCRYPT 2006, LNCS 4329, pp.133-147, 2006.,11.B.Ustaoglu. Obtaining a Secure and Efficient Key Agreement Protocol from (H)MQV and NAXOS. Designs, Codes and Cryptography, Vol.46, No.3, pp.329-342, 2008.,12.Stelvio Cimato, Antonella Cresti, and Paolo DArco. A Unified Model for Unconditionally Secure Key Distribution. Journal of Computer Security, Vol.14, No.1, pp.45-64, 2006.,13.Hung-Min Sun, and Her-Tyan Yeh. Password-based Authentication and Key Distribution Protocols with Perfect Forward Secrecy. Journal of Computer and System Sciences, Vol.72, No.6, pp.1002-1011, 2006.,14.Tzong-Chen Wu, Thsia-Tzu Huang, Chien-Lung Hsu, and Kuo-Yu Tsai. Recursive Protocol for Group-oriented Authentication with Key Distribution. Journal of Systems and Software, Vol.81, No.7, pp.1227-1239, 2008.,15.Lihao Xu, Cheng Huang. Computation Efficient Multicast Key Distribution. IEEE Transactions on Parallel and Distributed Systems, Vol.19, No.5, pp.577-587, 2008.,16.Ik Rae Jeong, Jeong Ok Kwon, and Dong Hong Lee. Strong ID-Based Key Distribution. IEICE Transactions on Communications, Vol.E91-B, No.1, pp.306-308 2008.,17.C. K. Wong, M. Gouda, and S. S. Lam. Secure Group Communications using Key Graphs. IEEE/ACM Transactions on Networking, Vol.8, No.1, pp.16-30, 2000.,18.Haibin Lu. A Novel High-Order Tree for Secure Multicast Key Management. IEEE Transactions on Computers, Vol.54, No.2, pp.214-224, 2005.,40,参考文献,19.Pratima Adusumilli, and Xukai Zou. KTDCKM-SDC: A Distributed Conference Key Management Scheme for Secure Dynamic Conferencing. IEEE Symposium on Computers and Communications (ISCC 2005), pp.476-481, 2005.,20.Min-Shiang Hwang, Jung-Wen Lo, and Chia-Hsin Liu. Improvement on the Flexible Tree-based Key Management Framework. Computers & Security, Vol.24, No.6, pp.500-504, 2005.,21.Ganapathi Padmavathi, and Samukutty Annadurai. Storage Efficient Key Management Technique for Secure Multicasting. Journal of Information Science and Engineering, Vol.22, No.3, pp.675-689, 2006.,22.Wee Hock Desmond Ng, Michael Howarth, Zhili Sun, and Haitham Cruickshank. Dynamic Balanced Key Tree Management for Secure Multicast Communications. IEEE Transactions on Computers, Vol.56, No.5, pp.590-605, 2007.,23.Wei Yu, Yan Sun, and K. J. Ray Liu. Optimizing Rekeying Cost for Contributory Group Key Agreement Schemes. IEEE Transactions on Dependable and Secure Computing, Vol.4, No.3, pp.228-242, 2007.,24.Zhi-Zhong Chen, Ze Feng, Minming Li, and Frances Yao. Optimizing Deletion Cost for Secure Multicast Key Management. Theoretical Computer Science, Vol.401, No.1-3, pp.52-61, 2008.,25.Manik Lal Das, Ashutosh Saxena, Ved P. Gulati, and Deepak B. Phatak. Hierarchical Key Management Scheme Using Polynomial Interpolation. ACM SIGOPS Operating Systems Review, Vol.39, No.1, pp.40-47, 2005.,26.Mikhail J. Atallah, Marina Blanton, and Keith B. Frikken. Key Management for Non-Tree Access Hierarchies. ACM Symposium on Access Control Models and Technologies (SACMAT 2006), pp.11-18, 2006.,27.Alireza Nemaney Pour, Kazuya Kumekawa, Toshihiko Kato, and Shuichi Itoh. A Hierarchical Group Key Management Scheme for Secure Multicast Increasing Efficiency of Key Distribution in Leave Operation. Computer Networks, Vol.51, No.17, pp.4727-4743, 2007.,28.Mingyan Li, Radha Poovendran, and David McGrew. Minimizing Center Key Storage in Hybrid One-way Function based Group Key Management with Communication Constraints. Information Processing Letters, Vol.93, No.4, pp.191-198, 2005.,29.H. Seba. FTKM: A Fault-tolerant Key Management Protocol for Multicast Communications. Computers & Security, Vol.25, No.6, pp.426-434, 2006.,30.Yan Lindsay Sun, and K. J. Ray Liu. Analysis and Protection of Dynamic Membership Information for Group Key Distribution Schemes. IEEE Transactions on Information Forensics and Security, Vol.2, No.2, pp.213-226, 2007.,31.Ryo Nojima, and Yuichi Kaji. Secure, Efficient and Practical Key Management Scheme in the Complete-Subtree Method. IEICE Transactions on Fundamentals, Vol.E88-A, No.1, pp.189-194, 2005.,32.Ronald L. Graham, Minming Li, and Frances F. Yao. Optimal Tree Structures for Group Key Management with Batch Updates. SIAM Journal on Discrete Mathematics, Vol.21, No.2, pp.532-547, 2007.,33.Elisa Bertino, Ning Shang, and Samuel S. Wagstaff. An Efficient Time-Bound Hierarchical Key Management Scheme for Secure Broadcasting. IEEE Transactions on Dependable and Secure Computing, Vol.5, No.2, pp.65-70, 2008.,34.A. Shamir. How to Share a Secret. Communications of the ACM, Vol.22, No.11, pp.612-613, 1979.,41,参考文献,35.Kouya Tochikubo, Tomohiko Uyematsu, and Ryutaroh Matsumoto. Efficient Secret Sharing Schemes Based on Authorized Subsets. IEICE Transactions on Fundamentals, Vol.E88-A, No.1, pp.322-326, 2005.,36.Jun Xu, and Xiaomin Zha. Secret Sharing Schemes with General Access Structure Based on MSPs. Journal of Communications, Vol.2, No.1, pp.52-55, 2007,37.Jaume Marti-Farre. A Note on Secret Sharing Schemes with Three Homogeneous Access Structure. Information Processing Letters, Vol.102, No.4, pp.133-137, 2007.,38.Oriol Farras, Jaume Marti-Farre, and Carles Padro. Ideal Multipartite Secret Sharing Schemes. EUROCRYPT 2007, LNCS 4515, pp.448-465, 2007.,39.Tamir Tassa. Hierarchical Threshold Secret Sharing. Journal of Cryptology, Vol.20, No.2, pp.237-264, 2007.,40.Jaume Marti-Farre, and Carles Padro. On Secret Sharing Schemes, Matroids and Polymatroids. Theory of Cryptography Conference (TCC 2007), LNCS 4392, pp.273-290, 2007.,41.Amos Beimel, and Matthew Franklin. Weakly-Private Secret Sharing Schemes. Theory of Cryptography Conference (TCC 2007), LNCS 4392, pp.253-272, 2007.,42.Christophe Tartary, Josef Pieprzyk, and Huaxiong Wang. Verifiable Multi-secret Sharing Schemes for Multiple Threshold Access Structures. International Conference on Information Security and Cryptology (Inscrypt 2007), LNCS 4990, pp.167-181, 2008.,43.Amos Beimel, and Noam Livne. On Matroids and Non-ideal Secret Sharing. IEEE Transactions on Information Theory, Vol.54, No.6, pp.2626-2643, 2008.,44.Mos Beimel, Tamir Tassa, and Enav Weinreb. Characterizing Ideal Weighted Threshold Secret Sharing. SIAM Journal on Discrete Mathematics, Vol.22, No.1, pp.360-397, 2008.,45.Matthias Fitzi, Juan Garay, Shyamnath Gollakota, C. Pandu Rangan, and Kannan Srinathan. Round-Optimal and Efficient Verifiable Secret Sharing. Theory of Cryptography Conference (TCC 2006), LNCS 3876, pp.329-342, 2006.,46.Toshinori Araki. Efficient (k,n) Threshold Secret Sharing Schemes Secure Against Cheating from n-1 Cheaters. Australasian Conference on Information Security and Privacy (ACISP 2007), LNCS 4586, pp.133-142, 2007.,47.Christophe Tartary, Josef Pieprzyk, and Huaxiong Wang. Verifiable Multi-secret Sharing Schemes for Multiple Threshold Access Structures. International Conference on Information Security and Cryptology (Inscrypt 2007), LNCS 4990, pp.167-181, 2008.,48.Kouya Tochikubo, Tomohiko Uyematsu, and Ryutaroh Matsumoto. Efficient Secret Sharing Schemes Based on Authorized Subsets. IEICE Transactions on Fundamentals, Vol.E88-A, No.1, pp.322-326, 2005.,49.Lidong Zhou, Fred B. Schneider, and Robbert van Renesse. APSS: Proactive Secret Sharing in Asynchronous Systems. ACM Transactions on Information and System Security, Vol.8, No.3, pp.259-286, 2005.,50.Matthias Fitzi, Juan Garay, Shyamnath Gollakota, C. Pandu Rangan, and Kannan Srinathan. Round-Optimal and Efficient Verifiable Secret Sharing. Theory of Cryptography Conference (TCC 2006), LNCS 3876, pp.329-342, 2006.,51.Stefan Dziembowski, and Krzysztof Pietrzak. Intrusion-Resilient Secret Sharing. IEEE Symposium on Foundations of Computer Science (FOCS 2007), pp.227-237, 2007.,42,参考文献,52.Mihir Bellare, and Phillip Rogaway. Robust Computational Secret Sharing and a Unified Account of Classical Secret-Sharing Goals. ACM CCS 2007, pp.172-184, 2007.,53.Ronald Cramer, Serge Fehr, and Martijn Stam. Black-Box Secret Sharing from Primitive Sets in Algebraic Number Fields. CRYPTO 2005, LNCS 3621, pp.344-360, 2005.,54.Hao Chen, and Ronald Cramer. Algebraic Geometric Secret Sharing Schemes and Secure Multi-Party Computations over Small Fields. CRYPTO 2006, LNCS 4117, pp.521-536, 2006.,55.Jun Xu, and Xiaomin Zha. Secret Sharing Schemes with General Access Structure Based on MSPs. Journal of Communications, Vol.2, No.1, pp.52-55, 2007,56.Daoshun Wang, Lei Zhang, Ning Ma, and Xiaobo Li. Two Secret Sharing Schemes based on Boolean Operations. Pattern Recognition, Vol.40, No.10, pp.2776-2785, 2007.,57.Zhifang Zhang, Mulan Liu, Yeow Meng Chee, San Ling, and Huaxiong Wang. Strongly Multiplicative and 3-Multiplicative Linear Secret Sharing Schemes. ASIACRYPT 2008, LNCS 5350, pp.19-36, 2008.,58.Ittai Abraham, Danny Dolev, Rica Gonen, and Joe Halpern. Distributed Computing Meets Game Theory: Robust Mechanisms for Rational Secret Sharing and Multiparty Computation. ACM Symposium on Principles of Distributed Computing (PODC 2006), pp.53-62, 2006.,59.Daoshun Wang, Xiaobo Li, and Feng Yi. Probabilistic (n, n) Visual Secret Sharing Scheme for Grayscale Images. International Conference on Information Security and Cryptology (Inscrypt 2007), LNCS 4990, pp.192-200, 2008.,60.Rastislav Lukac, and Konstantinos N. Plataniotis. Bit-level based Secret Sharing for Image Encryption. Pattern Recognition, Vol.38, No.5, pp.767-772, 2005.,61.Ching-Nung Yang, and Tse-Shih Chen. Reduce Shadowsize in Aspect Ratio Invariant Visual Secret Sharing Schemes Using a Square Block-wise Operation. Pattern Recognition, Vol.39, No.7, pp.1300-1314, 2006.,62.Yung-Fu Chen, Yung-Kuan Chan, Ching-Chun Huang, Meng-Hsiun Tsai, and Yen-Ping Chu. A Multiple-level Visual Secret-sharing Scheme without Image Size Expansion. Information Sciences, Vol.177, No.21, pp.4696-4710, 2007.,63.Feng Liu, Chuankun Wu, and Xijun Lin, Some Extensions on Threshold Visual Cryptography Schemes, The Computer Journal, to appear.,64.L. Eschenauer, and V. Gligor. A Key-management Scheme for Distributed Sensor Networks. ACM CCS 2002, pp.41-47, 2002.,65.Dibyendu Chakrabarti, Subhamoy Maitra, and Bimal Roy. A Key Pre-distribution Scheme for Wireless Sensor Networks: Merging Blocks in Combinatorial Design. Journal of Information Security, Vol.5, No.2, pp.105-114, 2006.,66.Seyit A. Camtepe, and Bulent Yener. Combinatorial Design of Key Distribution Mechanisms for Wireless Sensor Networks. IEEE/ACM Transactions on Networking, Vol.15, No.2, pp.346-358, 2007.,67.Huirong Fu, Satoshi Kawamura, Ming Zhang, and Liren Zhang. Replication Attack on Random Key Pre-distribution Schemes for Wireless Sensor Networks. Computer Communications, Vol.31, No.4, pp.842-857, 2008.,43,参考文献,68.Donggang Liu, Peng Ning, and Wenliang Du. Group-Based Key PreDistribution in Wireless Sensor Networks. ACM Workshop on Wireless Security (WiSE 2005), pp.11-20, 2005.,69.Z. Yu, and Y. Guan. A Key Management Scheme using Deployment Knowledge for Wireless Sensor Networks. IEEE Transactions on Parallel and Distributed Systems, Vol.19, No.10, pp.1411-1425, 2008.,70.Wenliang Du, Jing Deng, Yunghsiang S. Han, and Pramod K. Varshney. A Key Pre-distribution Scheme for Sensor Networks Using Deployment Knowledge. IEEE Transactions on Dependable and Secure Computing, Vol.3, No.1, pp.62-77, 2006.,71.M. Younis, K. Ghumman, and M. Eltoweissy. Location-aware Combinatorial Key Management Scheme for Clustered Sensor Networks. IEEE Transactions on Parallel and Distribution System, Vol.17, No.8, pp.865-882, 2006.,72.Farooq Anjum. Location Dependent Key Management Using Random Keypredistribution in Sensor Networks. ACM Workshop on Wireless Security (WiSE 2006), pp.21-30, 2006.,73.Kejie Lu, Yi Qian, and Jiankun Hu. A Framework for Distributed Key Management Schemes in Heterogeneous Wireless Sensor Networks. IEEE International Performance Computing and Communications Conference (IPCCC 2006), pp.513-519, 2006.,74.Michael Chorzempa, Jung-Min Park, and Mohamed Eltoweissy. Key Management for Long
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!