En säker nyckelhantering system för sensornätverk?

Säker gruppkommunikation inom mobila ad hoc-nätverk är ofta dynamisk och impromptu, och därmed re -
kräver effektiv och automatiserade säkert koncernledningen och sömlösa kombinationen av säkert grupper med
distribuerade program på dem. CRTDH sceme av Anci et. Al. [75] har föreslagits
2005. Detta system har använts i senare access control ramverk som i [76]. Systemet anser det
Kinesiska resten sats och Diffie-Hellman Key exchange att uppnå distribuerade nyckel-hantering för
SGC i trådlösa ad hoc-nätverk. Förutsatt att en grupp n användare, U1; U2; ::: FN har att bildas, följande
operationer utförs av varje medlem Ui (där jag = 1; 2;::: n) att få den delade grupp nyckeln.
UI väljer Diffie-Hellman privat resurs xi och sänder det offentliga andel yi = gximodp. UI sedan
får de offentliga aktierna från alla andra medlemmar i gruppen och beräknar DH-nyckel delas med varje
av dem. som mij = Wähä
Jag mod p, där j = 1; :::; Jag 1. i + 1. ::: n och j = i. minsta gemensamma multipel (LCM)
av alla DH nycklar beräknas noteras som lcmi. UI sedan slumpmässigt väljer ki, sådan att ki< min(mij="" ;="">
som kommer att dess andel av gruppen nyckeln. UI markeras också ett godtyckligt antal D sådana att D = ki och en annan
Dp-nummer så att gcd (Dp; lcmi) = 1. Varje medlem sedan löser CRT
crti = ki mod lcmi
crti = D mod Dp
och sänder det till gruppen. Efter Ui erhåller CRT-värdena från alla de andra medlemmarna i gruppen och
beräkna kj = crtj mod mij, för alla j = jag och beräkna nyckeln grupp GK = k1 k2::: kn som kan ses
från ovanstående steg används kinesiska resten sats för att skicka varje medlem viktig andel (dold)
till alla andra medlemmar i gruppen. Difie-Hellman nyckelutbyte utförs för att härleda den modulo
värde vid beräkningen av CRT. För att förstå detaljerna i systemet, låt oss betrakta en medlem U1 i en
grupp av 4 ledamöter. De första två stegen av protokollet innebär produktion och distribution av DH
offentliga andel av varje medlem i gruppen. U1 väljer en privat resurs för DH x1 och beräknar dess DH offentliga andel y1 = gx1 mod s. U1 sedan sänder DH offentliga andel y1 till alla andra medlemmar i gruppen. I
Steg 3 i protokollet, alla de mij värdena genereras, är ingenting annat än tangenterna DH delas mellan
U1 och övriga ledamöter. U1 beräknas tre m värden m12, m13, m14 som lika med yx12; yx13; yx14
respektive. Y2; Y3; Y4 är DH offentliga andelen medlemmar U2; U3; U4 sänds i steg 2. De tre DH
nycklar (m12, m13, m14) genereras av U1 är lika med m21, m31, m41 genereras av U2; U3; U4 respektive. U1
beräknar sedan LCM av DH nycklar m12; m13andm14. LCM värdet används senare för CRT
beräkningen i steg 6. Steg 5 i protokollet innebär generering av en slumpmässig nyckel andel k1 av U1. Detta
K1 andel måste vara mindre än alla DH nycklar m1; m2andm3 och lcm1 värdet eftersom vi vill att övriga medlemmar
för att erhålla k1 och inte k1(modmij) eller k1(modlcm1) respektive. I nästa steg genererar U1 en godtycklig
D-nummer och Dp som kommer att användas för att lösa CRT. Dp värdet ska vara markerad så att Dp
och lcmi är co primtal, för att lösa CRT. Också, hur många D bör inte vara lika med k1, om
de är och sedan lösningen på CRT kommer att motsvara den grupp nyckeln, k1. Efter att lösa CRT i steg 6,
lösningen sänds till gruppen i steg 7. U1 löser CRT för att få crt1 och sänder den till
den gruppen. U1 får också CRT värden crt2; crt3; crt4 från de andra medlemmarna i gruppen. U1 kan
erhålla k2; K3; K4 genom att utföra följande åtgärder.
K2 = crt2 (mod m12)
K3 = crt3 (mod m13)
K4 = crt4 (mod m14).
De enskilda ki aktierna är sedan XOR-ed att få den grupp nyckeln GK. På samma sätt alla medlemmar i gruppen kommer till samma gruppnyckel, sedan följande rymmer kj = crtj mod LCMj = crtj mod mij. Varje medlem,
som Ui, tar emot (broadcast) värden crt1 från U1; :::; crti 1 från Ui 1; crti + 1Tryck Ui + 1. :::; och
CRTN från FN. UI kan då beräkna k1; :::; KI 1; KI + 1. ::: och kn med hjälp av m (jag; 1); :::; m (jag, i 1), m (jag, jag + 1); ::: och
m (jag; n) respektive. Tillsammans med sin egen ki; UI har alla delar för att beräkna nyckeln grupp. Som ett resultat av
alla medlemmar kommer att beräkna samma nyckel.

  • Relaterade Frågor

  • Vilket protokoll används i trådlösa sensornätverk?

  • Är hemdatorer säkerhet säker från arbetsgivaren samtidigt nätverk till arbetsgivare dator?

  • Vad är de huvudsakliga innehållet i papper presentationer för trådlösa sensornätverk?

  • Trend ljud Promotorn är en ponzi system. Det är också ett multi level marketing pyramidspel. Varför regeringen tar sin tid stängs det?

  • Vad är ett system att satsa i lotto och hur fungerar det?

  • Obligationer är en investering med goda möjligheter?

  • Var finns oljenivågivare på en 2001 gmc pickup?

  • Varför finns det en nedräkning när du startar ett rymdskepp?

  • Du koka björnbär innan du sätter dem i en paj?

  • Vilket är ett bra centrum att göra ditt examensarbete relaterade till dator-nätverk?

  • Förklara differetn typer av vyer i dbms?

  • Vilka är de stora kategorierna av finansiella tjänster?

  • Varför krävs IP-adress?

  • Vad är skillnaden mellan en Highway motorväg och en Interstate?

  • Vad är lokalt nätverk?

  • Vad är flytt kontrollprotokoll?

  • Vad är syftet med VPN tunnel?

  • Vad är nätverk operativsystem?

  • Vad är ett nätverksoperativsystem?