999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

星內集群自組織網絡自治群組密鑰管理研究

2018-07-04 13:27:56孫麗艷陳紅琳
小型微型計算機系統 2018年5期

周 健,孫麗艷,陳紅琳

1(安徽財經大學 管理科學與工程學院,安徽 蚌埠 233041)2(北京郵電大學 計算機學院,北京 100083)

1 引 言

自治[1,2]多跳的通信網[3,4]的建立將進一步增強人類空間探索的能力[5,6].具有自治管理、快速部署、容忍損毀和動態拓撲特點的自組織網絡(Self-organization Networks,SN)[7,8]被廣泛應用于飛行器網絡,如航空自組織網絡(Aeronautical Ad Hoc Network)[9]、 飛行器自組織網絡(Flying Ad Hoc Network)[10].因此,美國航天局(NASA)進一步擴展了自組織網絡的應用,提出sensor-web[11]構想,由小型衛星群、天基和低級設備互聯構成有機統一的網絡信息系統;Chien將這一構想推廣到了星際探測通信體系結構中,提出了Ad Hoc Space Network[12]的概念,此后又涌現了satellite sensor network[13]、space-based WSN[14]等概念,目前根據延時、距離、密度和網絡規模把空間自組織網絡分為星地互聯自組織網絡、星內集群自組織網絡、星間集群自組織網絡和星際自組織網絡[15-17].但是空間環境與地面環境顯著不同,遙遠距離、廣闊覆蓋面積,超長飛行時間、復雜空間環境、高昂運輸成本、受限制的支撐平臺,后期困難維護,這些因素導致地面自組織網絡技術應用于空間通信將會面臨巨大的挑戰[18].

星內集群自組織網絡起源2006年美國國防預先研究計劃局(DARPA)提出的“分離模塊化航天器”的概念[19],并制定了“未來、快速、靈活、模塊化、自由、飛行”的F6計劃,航天器按功能分解為有效載荷、動力、能源、控制和通信等異構的專門模塊,物理分離的異構模塊通過多次發射在空間形成分布式結構,利用編隊飛行和無線傳輸方式將多個異構模塊構成一顆或多顆虛擬的大衛星,異構模塊通過信息交互方式建立網絡的資源配置及路由信息,完成特定的任務[20].由此異構分離功能模塊的組網是星內集群自組織網絡的研究重點,網絡中各組成部件的通信呈現自組織網絡性質,異構的功能模塊自組織加入到網絡中,網絡規模隨著模塊的加入自適應擴展,具有高可靠性和高可用性.星內集群自組織網絡將進一步提高空間飛行器的可靠性.

星內集群自組織網絡的成功部署建立在安全基礎上[21,22].雖然星內集群自組織網絡的特點類似地面無線自組織網絡,但是集群內實體身份的異構性和非可靠端到端鏈路使得地面群組密鑰管理方案難于適用空間自組織網絡,因此研究星內集群自組織網絡的群組密鑰管理十分重要且必要[23].目前,文獻[24]提出基于IBC的身份認證減少身份信息的分發和驗證、提高自組織空間網絡管理效率,無需在線密鑰管理中心支持,但是系統安全性有賴于基于雙線性對的主密鑰[25,26];門限密鑰應用于群組密鑰管理具有容忍節點損毀和鏈路非可靠的優點[27,28],將身份認證中心承擔的任務通過門限協議(n,t)分解到多個節點上,從而解決單點失效問題[29],但是不能滿足身份的異構性;文獻[30,31]提出深空群組密鑰管理,適合長延時非可靠端到端場景[32,33],但是不適合星內集群自組織網絡;而且,空間網絡的安全研究主要集中在衛星網絡的密鑰管理[34,35],較少的涉及星內集群自組織網絡.因此,本文以星內集群自組織網絡為研究背景,提出一種基于K級門限密鑰的自治群組密鑰管理方案,密鑰碎片的分層共享結構契合網絡的異構性,具有密鑰獨立性的密鑰碎片不僅保護非更新成員密鑰碎片的合法性,而且減少了密鑰更新交互過程,K級密鑰碎片根據實體的受限物理屬性和鏈路狀可選擇性的加入或退出群組密鑰管理,使得星內集群自組織網絡的安全管理具有容毀性、靈活性和可擴展性.

2 K級門限多密鑰共享

基于ELGamal門限秘密共享方案(t,n)提出K級門限多密鑰共享方案(tk,tk-1,…,t0,n).

定義1.K級門限多密鑰共享是一個多級門限密鑰機制(t1,t2,t3,…,tk,n),n>?ti,ti∈{tj,1≤j≤k,j∈Z},n個參與者具有n個密鑰碎片{xi,1≥i≥n},共享k個秘密密鑰{s1,s2,…,sk}.密鑰碎片集合{xi,1≥i≥n}分為k個密鑰碎片子集{si,j},1≥i≥k,1≤j≤ni,第i層密鑰碎片子集{si,j}對應秘密共享密鑰si,簡稱K級門限密鑰.

性質1.i層秘密共享密鑰可恢復性,任意ti個數量或ti個以上的第i層密鑰碎片可恢復第i層的秘密共享密鑰,滿足如下公式;

(1)

性質2.密鑰碎片多級共享性,第i+1層密鑰碎片{si,j},1≤j≤ni+1是第i層密鑰碎片的子集{si+1,j},1≤j≤ni,因此n>t1>t2>t3>…>tk,任意ti個數量或ti個以上的第i+1層密鑰碎片可恢復第i層的秘密共享密鑰,如公式(2)所示,因此i層密鑰碎片被i個秘密共享密鑰{sj,1≤j≤i}共享,反之第i(i≤j)層的密鑰碎片不能參與j+1層以上的秘密共享密鑰恢復;

(2)

性質3.密鑰碎片獨立性,第i(1≤i≤k)層的新加入密鑰碎片si,ni+1保證第j(1≤j≤i)層的非加入成員密鑰碎片的合法性,第i(1≤i≤k)層新加入的密鑰碎片保證原有密鑰碎片的合法性,滿足如下公式:

(3)

第i(1≤i≤k)層的退出密鑰碎片si,ni保證第j(1≤j≤i)層的剩余成員密鑰碎片的合法性,第i(1≤i≤k)層離開的密鑰碎片保證原有密鑰碎片的合法性,滿足如下公式:

(4)

3 星內集群網絡群組密鑰管理

3.1 秘密分發

在星內集群網絡群組密鑰管理的秘密分發階段,集群成員在未升空前,根據模塊特性和任務需求在地面通過安全信道向離線密鑰管理中心申請注冊,獲取秘密密鑰碎片和公開加密密鑰等信息.注冊步驟如下:

Step1.地面控制中心根據作用和能力等因素將空間集群成員分成k個層級,每個層級的規模為ni,設置該層次的閾值ti,ni>ti;

Step2.離線密鑰管理中心為最頂層第k層選擇tk個隨機身份值{xk,j,j∈{1,2,…,tk}}和tk個密鑰碎片{sk,j,j∈{1,2,…,tk}},根據拉格朗日插值定理則有:

(5)

進一步上述該公式可以表述為:

(6)

離線密鑰管理中心秘密保存k層的共享的秘密密鑰sk和fk(x)多項式系數{ai,1≤i≤ti-1};

Step3.離線密鑰管理中心通過上述公式為頂層剩余的nk-tk個實體生成身份值和密鑰碎片,

sk,j=f(xk,j),tk

(7)

第k層具有一個秘密密鑰碎片集合{sk,j,j∈{1,2,…,nk}};身份集合{xk,j,j∈{1,2,…,nk}};共享的秘密密鑰sk,和一個tk-1次多項式fk(x);

Step4.離線密鑰管理中心將k層的所有密鑰碎片作為第k-1層的密鑰碎片,隨機生成tk-1個隨機值{xk-1,j,j∈{1,2,…,tk-1}}和對應的密鑰碎片{sk-1,j,j∈{1,2,…,tk-1}},使得k-1層的隨機身份值和密鑰碎片數量達到個tk-1;

Step5.離線密鑰管理中心根據tk-1個隨機值{xk-1,j,j∈{1,2,…,tk-1}}和tk-1個密鑰碎片{sk-1j,j∈{1,2,…,tk-1}},根據拉格朗日插值定理則有:

(8)

進一步上述該公式可以表述為

(9)

Step6.離線密鑰管理中心通過上述公式為k層的nk個實體對應密鑰碎片生成k-1層的對應身份值,

(10)

Step7.離線密鑰管理中心通過上述公式為剩余的nk-1-nk-tk-1個實體生成身份值{xk-1,j,tk-1≤j≤nk-1-nk}和對應的密鑰碎片,

sk-1,j=f(xk-1,j),tk-1+1≤j≤ni-nk-1

(11)

第k-1層具有一個秘密密鑰碎片集合{sk-1,j,j∈{1,2,…,nk-1}};身份集合{xk-1,j,j∈{1,2,…,nk-1}};共享的秘密密鑰sk-1,和一個tk-1-1次多項式fk-1(x);

Step8.以此類推,逐層次的生成每個層次的隨機身份值、秘密密鑰碎片、多項式函數和主密鑰;

Step9.離線密鑰管理中心通過安全信道將秘密值和密鑰碎片發送給星間集群成員,并在公告板上公開每個層次的加密密鑰{gsi,j(modp),j∈{1,2,…,nk},i∈{1,2,…,k}}和身份值{xi,j,i∈{1,2,…,k},j∈{1,2,…,nk}};

每層的密鑰碎片在不同的層次對應不同的公開身份值,層次越高的密鑰碎片對應的身份值越多,最底層的密鑰碎片只有一個身份值.

3.2 密鑰加入操作

當有新成員加入網絡時,新加入成員向離線密鑰管理中心申請,離線密鑰管理中心根據新成員加入的層次r和多項式公式重新計算從底層到加入層次的密鑰碎片和身份值.

Step1.新加入成員由離線密鑰管理中心在r層隨機分配一個秘密值xr,nr+1,離線密鑰管理中心根據r層的多項式函數fr(x),計算新加入成員的密鑰碎片sr,nr+1=fr(xrnr+1);

Step2.離線密鑰管理中心計算新加入成員密鑰碎片sr,nr+1從底層到r-1層對應的身份值{xi,ni+1,1≤i≤r-1};

(12)

Step3.新加入成員保存密鑰碎片sr,nr+1=fr(xrnr+1),離線密鑰管理中心在公告板上公開新加入節點的身份值集合{xi,ni+1,1≤i≤r}.

3.3 密鑰離開操作

當有成員退出網絡時,退出成員向離線密鑰管理中心申請,離線密鑰管理中心銷毀退出成員的密鑰碎片sr,l,對應的身份值為xr,l.

(13)

進一步上述該公式可以表述為

(14)

在群組密鑰離開操作中,群組成員的密鑰碎片值仍舊保持合法性,但群組成員對應的身份值發生變化.

4 性能分析

密鑰更新是群組密鑰管理的核心問題,密鑰更新過程引發非更新節點參加交互過程和貢獻密鑰材料,消耗網絡資源,網絡規模與更新效率相關性不僅引發1-affect-n問題,降低更新效率,而且難于滿足群組的動態管理需要.本文從計算開銷、消息開銷、通信開銷和存儲開銷分析星內集群網絡的群組密鑰性能,并和典型方案作對比,包括應用于地面自組織網絡的群組密鑰管理典型方案,如LKH、GDM,應用深空網絡群組密鑰管理方案AKMSN、AGKM.

4.1 計算開銷

在群組密鑰建立階段,離線密鑰管理中心承擔所有密鑰碎片的計算,每個層級計算一個ti-1次的多項式,計算求出ni個密鑰碎片,計算過程為簡單的數值運算,中沒有復雜的模指數運算,而且所有群組成員無需計算.在加入操作中,針對第i層的新加入節點,離線密鑰管理中心通過多項式方程計算密鑰碎片在不同層次的對應的身份值,計算i個多項式方程;在離開操作中,針對屬于i層的離開節點,離線密鑰管理中心重新計算i個ti-1次多項式方程,利用新的多項式方程為i層及i層以上的密鑰碎片計算對應的身份值,加入操作和離開操作中群組成員無計算開銷.密鑰恢復階段,第i層的共享秘密密鑰恢復需要至少ti個密鑰碎片,基于ELGamal的門限解密方案,需要執行ti次模指數運算.如表1所示,建議方案中計算開銷由離線密鑰管理中心承擔,因此更新中計算開銷小于其他方案,但是建議方案需要較多的計算開銷恢復解密密鑰.

表2 群組密鑰性能比較Table 2 Compare the performance of schemes

4.2 消息開銷

在群組密鑰建立階段,群組成員在地面向離線密鑰管理中心注冊,消息開銷為零.在加入操作中,加入成員和群組現有成員無需交互,現有群組成員需從公告板獲取密鑰碎片對應的最新身份值,消息開銷為1.在離開操作中,退出成員需向地面管理中心申請退出,它與群組剩余節點無交互,現有群組成員需從公告板獲取密鑰碎片對應的最新身份值,消息開銷為1.密鑰恢復階段,第i層的共享秘密密鑰恢復需要至少ti個密鑰碎片,因此消息開銷為ti.如表1所示建議方案的密鑰更新中更新成員無需與其他非更新成員交互,因此消息開銷小于其他方案,密鑰回復過程的消息開銷與共享密鑰的層次相關,即與該層次采用的門限值相關,處于底層的共享密鑰需要較多的消息開銷.

4.3 網絡負載

在群組密鑰建立階段,網絡負載為零.在加入操作中,現有群組成員需從公告板獲取加入成員密鑰碎片對應的最新身份值,非新加入成員的身份值保持不變,因此網絡負載為零.在離開操作中,更新非離開成員密鑰碎片對應的身份值,因此剩余成員需要從公共版獲取更新后的身份值,設退出節點的層次為i,身份值得長度為M,成員從公告板獲取最新身份值需要的網絡負載為Mi,消息開銷與成員所在的層次相關.消息開銷的減少也降低了網絡負載,如表1所示,建議方案的網絡負載小于其他方案.從表1可以看出,更新過程避免1-affect-n問題,使得更新效率與網絡規模無關,進而減少了計算、消息和網絡負載等開銷.

5 安全性分析

5.1 密鑰獨立性

盡管每個成員的身份值公開發布到公告板,但是每層次對應多項式方程的系數{ai,j}是秘密的,攻擊者獲取關于多項式方程系數的資料形式為gai,j(modp),因此攻擊者妥協多項式方程參數等同解決離散對數難解問題,能力受限的攻擊者不能通過公開的身份值計算得到實體對應的身份值.

表3 安全性指標比較Table 3 Compare the security indicator of schemes

方案名稱基于LKH方案AKMSNAGKM基于身份的方案[38][39]秘鑰獨立性支持支持支持依賴主密鑰前向安全性支持支持支持依賴主密鑰后向安全性支持支持支持依賴主密鑰抗合謀攻擊否否否否延時容忍安全性否否否否共享秘鑰形式協商共享秘鑰協商共享秘鑰協商共享秘鑰協商共享秘鑰

每個層次的密鑰碎片包括三個部分,離線密鑰管理中心為i層隨機選出的ti個密鑰碎片,由該層次的ti-1次多項式方程根據隨機的身份值計算得到的ni-ni-1-ti個密鑰碎片,高層共享的ni-ni-1個密鑰碎片.攻擊者妥協i層的一個密鑰碎片si,j,則攻擊獲取該層其他密鑰碎片si,j′的概率可歸結為破解難解問題的概率.攻擊者已知身份值xi,j′,首先必須恢復i層的ti-1次多項式方程fi(x),該多項式方程的系數被離線密鑰管理中心秘密保存,因此攻擊者必須妥協該層的至少ti-1個密鑰碎片si,j′′,才能恢復fi(x),從而求出si,j′=fi(xi,j′),攻擊者能夠獲取關于ti-1個密鑰碎片的是gsi,j′′(modp),基于離散對數難解問題攻擊者是無法在多項式時間內從gsi,j′′(modp)中獲取si,j′′,.因此si,j′與si,j具有密鑰獨立性,同理非相同層次的密鑰碎片也具有密鑰獨立性.

5.2 前向安全性

5.3 后向安全性

第i層新加入節點向離線密鑰管理中心申請注冊,獲取密鑰碎片si,j和身份值xi,j,離線密鑰管理中心保留該層密鑰碎片和身份值,因此該層的ti-1次多項式方程fi(x)保持不變,由此具有密鑰碎片si,j的新加入節點在ti-1個合法密鑰碎片的合作下可以恢復加入前的秘密共享密鑰,因此方案的后向安全性受到ti-1個合法密鑰碎片的限制,具有有限的后向安全性.

5.4 抗合謀攻擊

群組密鑰管理中每個層次的加密和解密過程需要超過門限值數量的合法節點共享密鑰碎片否則不能成功解密,因此即使攻擊者妥協了部分節點,只要數量小于門限值規定值,就能夠提供保密性,能夠抵御抗合謀攻擊.但是,由于n>t1>t2>t3>…>tk,因此靠近底層的門限值較大,需要攻擊者收集更多的密鑰碎片,而靠近頂層的門限值較小,攻擊者需要收集的密鑰碎片較少.但是底層的密鑰碎片不能恢復高層次的秘密共享密鑰,因此底層密鑰獲取對高層的合謀攻擊是無效的,反之,高層的密鑰碎片獲取有益于底層的合謀攻擊.

5.5 延時容忍安全性

LKH、GDM、AKMSN、AGKM方案中群成員具有相同的共享密鑰,因此單個成員的密鑰資料泄露,導致整個網絡的信息泄露,密鑰管理任務因單個成員的妥協而失敗,在空間環境下,極端的環境使得端到端的鏈路可能難以建立或者延時較長,進而使得更新密鑰失敗,引發前向或后向安全性問題.建議方案中,群組使用門限密鑰管理機制實現群組密鑰更新和共享密鑰協商,一方面即時單個實體被妥協,也不會造成網絡信息短時間內的泄露,攻擊者需要破解超過門限數量的密鑰碎片;一方面空間實體鏈路狀態非可靠時,通過切換到其他空間實體完成密鑰恢復任務;同時層次化的密鑰碎片分配方案,使得處于高層的密鑰碎片具有參與底層密鑰管理的能力,滿足了星內集群自組織網絡的異構性.因此建議方案中單個成員的失敗和延時不會對群組密鑰管理造成延時效應.

6 自治性

航天器按照功能分解為有效載荷、動力、能源、通信、計算等模塊,這些模塊采用物理分離,單個星內集群成員不足以完成空間任務,因此多個模塊通過編隊飛行和無線傳輸方式構成幾顆虛擬的大衛星,不同衛星的模塊可以交替輪換使用.因此星內集群網絡的群組密鑰管理分為三個對象:集群成員、多個集群成員組成的虛擬航天器和多個虛擬航天器組成的編隊飛行群.一個多級門限密鑰運行時在多個虛擬的航天器中時,不僅單個虛擬航天器可以選擇某個層次的秘密共享密鑰,而且多個虛擬航天器也可以選擇某個層次的秘密共享密鑰,具有即插即用的屬性.

多級門限密鑰機制為星內集群網絡的密鑰管理自治性提供了基礎,星內集群網絡的群組密鑰管理的自治性體現在自配置、自恢復、自我優化和自我保護四個方面.在集群層面,具有不同密鑰碎片的身份對等實體可以根據網絡環境自主的加入到某個虛擬航天器中,具有自配置性.在虛擬航天器層面,設一個虛擬航天器至少需要每個層級至少一個組件,則一個虛擬航天器擁有k個密鑰碎片,如果k>t1,則該虛擬航天器可以恢復第一層的秘密共享密鑰,如果該虛擬航天器為節省自身的能量可以將門限密鑰選擇到較高的等級,只需要滿足k>ti≥t1,門限值降低使得密鑰碎片傳輸的次數減少,恢復密鑰所需的計算開銷減少,進而使得虛擬航天器具有自優化性質,當該虛擬航天器部分組件損毀時,可通過其他虛擬航天器的虛擬組件重新恢復群組密鑰,具有自保護性.在多個虛擬航天器組成的編隊飛行群層面,多虛擬航天器合作可以調整門限值,進而分擔不同的任務量,例如虛擬航天器A和虛擬航天器B合作完成任務,航天器A的環境和自身能力劣于航天器B,因此航天器A和虛擬航天器B可以將選擇的i層級門限密鑰的閾值分為兩個不等的部分,A負責較少的密鑰碎片集合,而B負責較多的密鑰碎片集合.因此基于多級門限密鑰的群組密鑰管理適合星內集群自組織網絡的安全管理需要.

7 結束語

星內集群自組織無線網絡在未來空間探測中具有重要的作用,基于多級門限密鑰的群組密鑰為星內群組密鑰管理提供了在密鑰管理上的安全保護、資源共享、任務分擔、設備冗余和可靠服務的技術基礎.多級門限密鑰滿足星內集群的加入、退出、合并、分裂、替換,分解操作,無需大范圍的密鑰更新,能夠快速的完成集群組建、構型變化,容忍集群成員間非可靠端到端鏈接引發的長延時,提高空間系統對不確定性的快速反應能力和自主管理能力.

[1] Doyle R,Bernard D,Riedel E,et al.Autonomy and software technology on NASA′s deep space one[J].IEEE Intelligent Systems & Their Applications,1999,14(3):10-15.

[2] Cui P,Xu R,Zhu S,et al.State of the art and development trends of on-board autonomy technology for deep space explorer[J].Hangkong Xuebao/acta Aeronautica Et Astronautica Sinica,2014,35(1):13-28.

[3] Weber W J,Cesarone R J,Abraham D S.Transforming the deep space network into the interplanetary network[J].Acta Astronautica,2006,58(8):411-421.

[4] Weber W J,Cesarone R J,Abraham D S.Transforming the deep space network into the interplanetary network[J].Acta Astronautica,2006,58(8):411-421.

[5] Posner E C,Stevens R.Deep space communication-past,present,and future[J].IEEE Communications Magazine,1984,22:8-21.

[6] Williamson M.Deep space communications[J].IEEE Review,1998,44(3):119-122.

[7] Camp T,Boleng J,Davies V.A survey of mobility models for ad hoc network research[J].Wireless Communications and Mobile Computing,2002,2(5):483-502.

[8] Hao Y,Haiyun L,Fan Y,et al.Security in mobile ad hoc networks:challenges and solutions[J].IEEE Wireless Communications,2004,11(1):38-47.

[9] Sakhaee E,Jamalipour A,Kato N.Aeronautical ad hoc networks[J].Wireless Communications and Networking Conference IEEE WCNC 2006,2006,1:246-251.

[11] Arne B,Johannes E,Simon J,et al.New generation sensor Web enablement[J].Sensors,2011,11(3):2652-2699.

[12] Shen C C,Rajagopalan S,Borkar G,et al.A flexible routing architecture for ad hoc space networks[C].Computer Networks the International Journal of Computer & Telecommunications Networking,2004,46(3):389-410.

[13] Vladimirova T,Wu X,Bridges C P.Development of a satellite sensor network for future[C].Aerospace Conference,2008 IEEE,2008:1-8.

[14] Sun R,Guo J,Gill E K A.Opportunities and challenges of wireless sensor networks in space[J].International Astronautical Federation,2010,28(87):517-521.

[15] Bourke J,Udrea B,Nayak M.Pirarucu:the mars moon prospector[C].IEEE Aerospace Conference,2016:1-6.

[16] Drentschew M,Marszalek M,Zeiger F.Pico-and nano-satellite based mobile Ad-hoc networks- a requirements study,2010.

[17] Ma Zong-feng,Xin Ming-rui,Shen Jing-shi,et al.Survey on fractionated spacecraft cluster[J].Spacecraft Engineering,2013,22(1):101-105.

[18] Wu W R,Liu W W,Jiang Y P.Development of deep space exploration beyond the moon[J].Aerospace China,2011,112(3):9-12.

[19] Brown O,Eremenko P.Fractionated space architectures:a vision for responsive space[C].Proceeding of AIAA 4th Responsive Space Conference,2006.

[20] Ning X,Yuan J,Yue X.Uncertainty-based optimization algorithms in designing fractionated spacecraft[J].Scientific Reports,2016,3(6):22979-22991.

[21] William D.Ivancic.Security analysis of DTN architecture and bundle protocol specification for space-based networks[C].Aerospace Conference 2010 IEEE,2010:1-12.

[22] Bindra H S,Sangal A L.Considerations and open issues in delay tolerant Network′S(DTNs)security[J].Wireless Sensor Network,2010,2(8):645-648.

[23] An Jian-ping,Jin Song,Xu Jun,et al.Development and outlook of deep space communication network protocol[J].Journal on Communications,2016,37(7):50-60.

[24] Zhong Yan-tao,Ma Jian-feng.Identity based group key management scheme for LEO/MEO double-layer space information network[J].Journal of Astronautics,2011,32(7):1551-1557.

[25] Liu Yu-chen,Zhang Ai-xin,Li Jian-hua,et al.An anonymous distributed Key management system based on CL-PKC for space information network[C].IEEE ICC 2016 SAC Satellite and Space Communications,2016:1-7.

[26] Yang De-ming,Mu De-jun,Xu Zhong.Novel key management and authentication scheme for ad hoc space networks[J].Journal on Communications,2006,27(8):104-112.

[27] Shi Rong-hua,Ai Qing-song.Key management scheme suitable for large scale MANET[J].Journal of Chinese Computer Systems,2010,31(7):1311-1314.

[28] Chen Zhen-hua,Li Shun-dong,Yang Xiao-yuan,et al.An efficient secret sharing scheme with unconditionally secure verifiability[J].Journal of Chinese Computer Systems,2015,36(6):1301-1305.

[29] Bhutta N,Ansa G,Johnson E.Security analysis for delay/disruption tolerant satellite and sensor networks[C].International Workshop on Satellite and Space Communications,IWSSC 2009,2009:385-389.

[30] Lv X,Mu Y,Li H.Non-interactive Key establishment for bundle security protocol of space DTNs[J].IEEE Transactions on Information Forensics and Security,2014,9(1):5-13.

[31] Zhou J,Song M,Song J,et al.Autonomic group key management in deep space DTN[J].Wireless Personal Communications,2014,77(1):269-287.

[32] Xi Xiang.Error-and loss-tolerant bundle fragment authentication for space DTNs[J].Frontiers of Computer Science,2014,8(6):1012-1023.

[33] Ye Jian-she,Song Shi-jie,Shen Rong-jun.Research on DTN for deep space communications[J].Journal of Astronautics,2010,31(4):941-949.

[34] Caini C,Cruickshank H,Farrell S,et al.Delay- and disruption-tolerant networking(DTN):an alternative solution for future satellite networking applications[C].Proceedings of the IEEE,2011,99(11):1980-1997.

[35] Drakakis K E,Panagopoulos A D,Cottis P G.Overview of satellite communication networks security:introduction of EAP[J].International Journal of Security and Networks,2009,4(3):164-170.

[36] Zhou J,Zhou X W.Autonomous shared key management scheme for space networks[J].Wireless Personal Communications,2013,72(4):2425-2443.

[37] Zhou J,Song M,Song J,et al.Autonomic group key management in deep space DTN[J].Wireless Personal Communications,2014,77(1):269-287.

[38] Patra R,Surana S,Nedevschi S.Hierarchical identity based cryptography for end-to-end security in DTNs[C].Proc.IEEE 4th Int.Conf.ICCP,Aug.2008:223-230.

[39] Lv Xi-xiang,Mu Yi.Non-interactive key establishment for bundle security protocol of space DTNs[C].IEEE Transactions on Information Forensics and Security,2014,9(1):5-14.

附中文參考文獻:

[17] 馬宗峰,辛明瑞,申景詩,等.分布式集群空間飛行器綜述[J].航天器工程,2013,22(1):101-105.

[23] 安建平,靳 松,許 軍,等.深空通信網絡協議的發展與展望[J].通信學報,2016,37(7):50-60.

[26] 楊德明,慕德俊,許 鐘.Ad hoc空間網絡密鑰管理與認證方案[J].通信學報,2006,27(8):104-112.

[27] 施榮華,艾青松.一種適用于大規模移動自組網的密鑰管理方案[J].小型微型計算機系統,2010,31(7):1311-1314.

[28] 陳振華,李順東,楊曉元,等.一種高效的具有無條件安全可驗證性的秘密共享方案[J].小型微型計算機系統,2015,36(6):1301-1305.

[33] 葉建設,宋世杰,沈榮駿.深空通信DTN應用研究[J].宇航學報,2010,31(4):941-949.

主站蜘蛛池模板: 欧美区一区| 美女黄网十八禁免费看| 日韩欧美国产成人| 国产在线97| 欧美日韩中文字幕在线| 亚洲国产成人无码AV在线影院L| 亚洲AⅤ综合在线欧美一区| 99热这里都是国产精品| 一本色道久久88综合日韩精品| 亚洲第一成网站| 亚洲第一综合天堂另类专| 亚洲日本www| 97精品国产高清久久久久蜜芽 | 国产熟睡乱子伦视频网站| 亚洲国内精品自在自线官| 国模视频一区二区| 国产综合亚洲欧洲区精品无码| 亚洲第一色网站| 幺女国产一级毛片| 91精品国产91久久久久久三级| 免费无码又爽又刺激高| 久久a毛片| 99re热精品视频中文字幕不卡| 精品日韩亚洲欧美高清a| 热九九精品| 天天做天天爱夜夜爽毛片毛片| 色偷偷男人的天堂亚洲av| 黄色三级网站免费| 99久视频| 又大又硬又爽免费视频| 国产超碰在线观看| 无码网站免费观看| 久久久久免费精品国产| 亚洲国产精品不卡在线 | 亚洲人成影视在线观看| 日韩精品专区免费无码aⅴ| 五月激情婷婷综合| 成人在线天堂| 九九热精品在线视频| 欧美性久久久久| 凹凸精品免费精品视频| YW尤物AV无码国产在线观看| 精品久久久久久成人AV| www中文字幕在线观看| 高h视频在线| 1024国产在线| 亚洲欧美日韩成人高清在线一区| 亚洲成综合人影院在院播放| 国产超薄肉色丝袜网站| a色毛片免费视频| 国产视频欧美| 国产福利一区在线| 成人免费一级片| 久草视频一区| 国产人成在线视频| 国产精品香蕉| 特级毛片8级毛片免费观看| 国产成人三级| 欧美色视频在线| 亚洲精品在线观看91| 国产精品伦视频观看免费| 精品国产免费观看一区| 美女啪啪无遮挡| 91区国产福利在线观看午夜| 国产爽歪歪免费视频在线观看 | 久久精品欧美一区二区| 亚洲av中文无码乱人伦在线r| 国产视频 第一页| 国产精品国产三级国产专业不| 色噜噜在线观看| 福利姬国产精品一区在线| 日本在线欧美在线| 国产在线拍偷自揄观看视频网站| 91麻豆精品视频| 国产成本人片免费a∨短片| 99re热精品视频中文字幕不卡| WWW丫丫国产成人精品| 国产18页| 精品视频在线观看你懂的一区| 精品成人免费自拍视频| 日韩色图在线观看| 在线高清亚洲精品二区|