CN102098318B - 多跳网络的端到端匿名安全通信方法 - Google Patents
多跳网络的端到端匿名安全通信方法 Download PDFInfo
- Publication number
- CN102098318B CN102098318B CN 201110071030 CN201110071030A CN102098318B CN 102098318 B CN102098318 B CN 102098318B CN 201110071030 CN201110071030 CN 201110071030 CN 201110071030 A CN201110071030 A CN 201110071030A CN 102098318 B CN102098318 B CN 102098318B
- Authority
- CN
- China
- Prior art keywords
- node
- destination node
- source node
- pki
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及多跳网络的端到端匿名安全通信方法,包括步骤:步骤1:匿名路由的初始化;步骤2:匿名安全通信的通道建立;步骤3:匿名安全通信的进行:匿名安全通信的通道建立后,源节点和目的节点交替循环进行匿名安全通信,所述源节点在每次匿名安全通信前交替更新临时地址和公钥,而目的节点在每次匿名安全通信前改变公钥但在整个通信过程中不改变临时地址。本发明的有益效果:不需要用权威节点对中间节点的安全性能进行认证,也不需不断更新地址和公私钥,不仅保证了通信的安全性,而且提高了效率。
Description
技术领域
本发明涉及的是一种匿名服务访问方法,具体地说,是一种适用于多跳网络的匿名服务访问方法,属于网络技术隐私安全技术领域。
背景技术
隐私安全,属于信息隐私的范畴。随着多跳网络模式应用于各种网络场景,如自组织网络、传感器网络、802.11s等,隐私安全受到越来越多的关注。多跳网络的特殊性决定了它容易受到多种网络攻击的威胁,用户个人隐私信息在通信多跳转发时存在随时发生泄漏的危险。通过分析网络流量或流量模式变化规律,网络隐私攻击者有可能推断出网络用户标识、位置,甚至其它更敏感的个人隐私信息,这种攻击个人隐私安全的方法被称作流量分析。攻击者可以根据收集到的隐私信息,来识别网络主干,或重要人物,进行网络破坏,甚至人身攻击,因而危害极大。匿名性是隐私安全的重要方面,它描述了通信参与者或第三方无法通过检测或收集网络中的报文、流量等信息,来将单一用户从用户群体中区分出来。人们已经提出了许多匿名通信算法,但大都需要专门设计路由协议,且算法过于复杂,协议开销大,适应能力差。
在传统的通信方式中,源节点通常持续使用同一地址与目的地址进行通信,在这样的模式下,敌方极容易通过跟踪监控报文的源地址和公钥来窃取重要的通信内容。在之后的提出的移动自组织网络匿名路由方式下,源节点与目的节点通过采用周期性改变的地址和公钥私钥加密的方式来提高安全性能,但在收发节点之间的转发节点间需要依靠权威节点给予的安全认证,并要在转发过程中通过解密并再加密的方式保证匿名通信的进行,在每一次转发过程中重复进行更新地址与更新公私钥的过程,不仅浪费资源,而且效率也不高。
经对现有技术文献的检索发现,在“移动自组织网络匿名路由”(详见Y.Zhang,W.Liu,and W.Lou,et al.″MASK:anonymous on-demand routing in mobile ad hoc networks″.IEEE Transactions on Wireless Communications,vol.21,pp.2376--2385.)中,他们提出了一个匿名路由协议。该文献针对网络节点采用不变的标识容易被跟踪这一特点,因而提出了通过持续改变节点标识和采用对称加密技术(此技术在加密过程中采用单一钥密码系统的加密方法,即同一个密钥可以同时用作信息的加密和解密)来保证隐私的方法,该方法在通信过程中,每个中间节点都需要对转发的数据包进行解密和加密处理,在此过程中,该中间节点的可靠性依赖于可信任的权威节点Trust Authority(TA)为每个中间节点预先配置的安全证书,由于该方法参与通信的中转节点每次都需要对转发的数据包进行解密和加密处理且算法复杂度高,所以网络通信开销大;并且参与中转的中间节点主要限于可信任的权威机构认证后的中间节点,其它没有通过可信任的权威机构认证后中间节点则不参与中转,容易形成网络堵塞,造成通信延迟。
但其方法依赖于可信任的权威机构为每个节点预先配置安全证书,且每跳重复加密、解密算法复杂度很高。寻找地复杂度、低通信开销、低延迟,且能适用于多跳网络模式的匿名通信方法一直是一个极其重要又难以克服困难的开放问题。
发明内容
本发明的目的是为了克服现有技术中参与通信的中转节点每次都需要对转发的数据包进行解密和加密处理且算法复杂度高的缺点,提出了一种多跳网络的端到端匿名安全通信方法。
本发明的技术方案是:多跳网络的端到端匿名安全通信方法,包括步骤:
步骤1:匿名路由的初始化:每个节点包括源节点和目的节点都配置唯一的临时地址,并生成一个该节点唯一对应的公钥和私钥密码对,源节点通过广播路由发现请求报文来寻找通向目的节点的路由,所述广播路由发现请求报文以明文的方式携带了源节点的临时地址和公钥的信息;
步骤2:匿名安全通信的通道建立:目的节点在接收到源节点发出的广播路由发现请求报文后,用广播路由发现请求报文携带的源节点的公钥信息加密目的节点的临时地址和公钥构成路由回复报文,并将此路由回复报文依据源节点的临时地址发送给源节点,从而建立匿名安全通信的通道;
步骤3:匿名安全通信的进行:匿名安全通信的通道建立后,源节点和目的节点交替循环进行匿名安全通信,所述源节点在每次匿名安全通信前交替更新临时地址和公钥,而目的节点在每次匿名安全通信前改变公钥但在整个通信过程中不改变临时地址。
上述源节点和目的节点交替循环进行匿名安全通信的每一个循环包括如下过程:源节点在正式向目的节点发送信息前改用新的源节点的临时地址但保持源节点的公钥和私钥不变,然后用路由回复报文中目的节点的公钥加密消息内容、源节点新的临时地址和源节点的公钥,然后将这个加密后的数据报文发送给目的节点;目的节点在接收到此加密的数据报文后,用目的节点的私钥解开此数据报文并发现此数据报文与之前的报文有相同的公钥但是不同的临时源地址,由此可以判断此报文就是原有的源节点在使用新的源节点临时地址后发送的消息内容,于是更新目的节点的路由表项,为避免目的节点的公钥被跟踪,在再次通信前,更新目的节点的公钥和私钥但保持目的节点临时地址不变,并用源节点的公钥加密消息内容、目的节点的临时地址和更新后的目的节点公钥;源节点在接收到目的节点回复的加密数据报文后,再次更新源节点的公钥和私钥但保持源节点临时地址不变,然后用路数据报文中目的节点的公钥加密消息内容、源节点的临时地址和源节点更新后的公钥,然后将这个加密后的报文发送给目的节点;目的节点收到由源节点发出的加密的数据报文后,用目的节点的私钥解密此数据报文并发现此数据报文与之前的数据报文有相同的临时地址但是不同的公钥,由此可以判断此报文就是原有的源节点在使用新的源节点公钥后发送的消息内容,于是更新目的节点的路由表项,为避免目的节点的公钥被跟踪,在再次通信前,更新目的节点的公钥和私钥但保持目的节点临时地址不变,并用源节点的公钥加密消息内容、目的节点的临时地址和更新后的目的节点公钥。
本发明的有益效果:本发明所提出的多跳网络的端到端匿名安全通信方法,源节点与目的节点的地址与公钥私钥采用周期性更新的方式,收发节点双方在每次通信前都更改自身的公钥与私钥,这样的通信方式使得敌方在监控消息报文时既无法得知报文源节点和目的节点的身份及信息,在通信过程中,选择了采用端到端的通信方式,这样的方式下中间节点不需解密转发报文,只是进行一个转发的工作,无法获得报文内容,因此不需要用权威节点对中间节点的安全性能进行认证,也不需不断更新地址和公私钥,不仅保证了通信的安全性,而且提高了效率。
附图说明
图1是本发明的匿名安全通信节点模型图。
图2是将图1的模型简化为只有一个源节点、一个目的节点和一个中间节点后本发明通信方法的时间序列图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步的说明。
如图1和图2所示,图1是本发明的匿名安全通信节点模型图,图中,网络中包括一个源节点、一个目的节点和一个敌意节点和若干个(图中所示为7个)中间节点,其中3个中间节点参与了通信,图中目的节点颜色最深,源节点次之,中间节点最浅,三者均用圆圈表示,敌意节点采用不规则多边形表示,源节点和目的节点之间的实线表示实际的通信路径,虚线表示可能的通信路径。
图2是将图1的模型简化为只有一个源节点、一个目的节点和一个中间节点后本发明通信方法的时间序列图。其具体通信过程包括如下步骤:
步骤1:匿名路由的初始化:每个节点包括源节点和目的节点都配置唯一的临时地址,并生成一个该节点唯一对应的公钥和私钥密码对,源节点通过广播路由发现请求报文来寻找通向目的节点的路由,所述广播路由发现请求报文以明文的方式携带了源节点的临时地址和公钥的信息。具体到本实施例中,源节点初始化后的临时地址为IDs1,源节点对应的公钥和私钥分别为Ks1和Ps1;目的节点初始化后的临时地址为IDt1,目的节点对应的公钥和私钥分别为Kt1和Pt1,广播路由发现请求报文的表达形式为“(Ks1,IDs1,IDt1)”,表示该报文包含了源节点初始化后的临时地址IDs1,源节点对应的公钥Ks1和私钥Ps1三种信息。
步骤2:匿名安全通信的通道建立:目的节点在接收到源节点发出的广播路由发现请求报文后,用广播路由发现请求报文携带的源节点的公钥信息加密目的节点的临时地址和公钥构成路由回复报文,并将此路由回复报文依据源节点的临时地址发送给源节点,从而建立匿名安全通信的通道;路由回复报文的表达形式为“<Ks1(IDt1,Kt1)>,IDs1”;Ks1(IDt1,Kt1)>表示用源节点的公钥对由目的节点的临时地址IDt1和目的节点的公钥Kt1构成的报文进行加密,“,IDs1”表示数据报文发送的地址为源节点的临时地址IDs1;当源节点收到目的节点的路由回复报文后后,用源节点的私钥Ps1解密该报文后,得到目的节点的地址IDt1和公钥Kt1,从而建立匿名安全通信的通道,开始匿名安全通信;
步骤3:匿名安全通信的进行:匿名安全通信的通道建立后,源节点在正式向目的节点发送信息前改用新的源节点的临时地址但保持源节点的公钥和私钥不变,然后用路由回复报文中目的节点的公钥加密消息内容、源节点新的临时地址和源节点的公钥,然后将这个加密后的数据报文发送给目的节点;目的节点在接收到此加密的数据报文后,用目的节点的私钥解开此数据报文并发现此数据报文与之前的报文有相同的公钥但是不同的临时源地址,由此可以判断此报文就是原有的源节点在使用新的源节点临时地址后发送的消息内容,于是更新目的节点的路由表项,为避免目的节点的公钥被跟踪,在再次通信前,更新目的节点的公钥和私钥但保持目的节点临时地址不变,并用源节点的公钥加密消息内容、目的节点的临时地址和更新后的目的节点公钥;源节点在接收到目的节点回复的加密数据报文后,再次更新源节点的公钥和私钥但保持源节点临时地址不变,然后用路数据报文中目的节点的公钥加密消息内容、源节点的临时地址和源节点更新后的公钥,然后将这个加密后的报文发送给目的节点;目的节点收到由源节点发出的加密的数据报文后,用目的节点的私钥解密此数据报文并发现此数据报文与之前的数据报文有相同的临时地址但是不同的公钥,由此可以判断此报文就是原有的源节点在使用新的源节点公钥后发送的消息内容,于是更新目的节点的路由表项,为避免目的节点的公钥被跟踪,在再次通信前,更新目的节点的公钥和私钥但保持目的节点临时地址不变,并用源节点的公钥加密消息内容、目的节点的临时地址和更新后的目的节点公钥;按上述步骤依次循环,源节点在每次匿名安全通信前交替更新临时地址和公钥,而目的节点在每次匿名安全通信前改变公钥但在整个通信过程中不改变临时地址。下面结合图2的实施例对上述过程做出详细说明:
步骤31:改变源节点临时地址为IDs2并且保持公钥Ks1和私钥Ps1不变,采用解密得到的目的节点的公钥Kt1对由数据内容MSG1、更新后的临时地址IDs2和源节点的公钥Ks1构成的报文进行加密形成数据报文向目标节点发送;数据报文的表达形式为“<Kt1(MSG1,IDs2,Ks1)>,IDt1”,Kt1(MSG1,IDs2,Ks1)表示用目的节点的公钥对由数据内容MSG1、更新后的临时地址IDs2和源节点的公钥Ks1构成的报文进行加密,“,IDt1”表示数据报文发送的地址为目标节点的临时地址IDt1。
步骤32:当目的节点收到源节点的数据报文后,用目的节点的私钥Pt1解密该报文后得到数据内容MSG1、更新后的临时地址IDs2和源节点的公钥Ks1,发现收到与上次通信相同的公钥Ks1但不同的临时地址IDs2,因而推断源节点启用了新的临时地址IDs2,于是更新目的节点的路由表项,同时,为了防止目的节点自己的公钥Kt1会被敌意节点跟踪,在再次通信前,更新目的节点的公钥和私钥分别为Kt2和Pt2,并用源节点的公钥Ks1加密由数据内容MSG2、目的节点的临时地址IDt1和目的节点更新后的公钥Kt2构成的报文形成数据报文“<Ks1(MSG2,IDt1,Kt2)>,IDs2”向源节点发送。
步骤33:源节点在收到由目的节点发回的路由回复报文后,用源节点的私钥Ps2解密该报文后得到数据内容MSG2、更新后的公钥Kt2和目的节点的临时地址IDt1,发现收到与上次通信相同的临时地址IDt1公钥但不同的公钥Kt2,因而推断目的节点启用了新的公钥Kt2,于是更新源节点的路由表项,同时,为了防止源节点的公钥Ks1会被敌意节点跟踪,在再次通信前,更新源节点的公钥和私钥分别为Ks2和Ps2,并用目的节点的公钥Kt2加密由数据内容MSG3、源节点的临时地址IDs2和源节点更新后的公钥Ks2构成的报文形成数据报文“<Kt2(MSG3,IDs2,Ks2)>,IDt1”向目的点发送。
步骤34:目的节点收到由源节点发出的数据报文后,用目的节点的私钥Pt2解密该报文后得到数据内容MSG3、更新后的公钥Ks2和源节点的临时地址IDs2,发现收到与上次通信相同的临时地址IDs2但不同的公钥Ks2,因而推断源节点启用了新的公钥Ks2,于是更新目的节点的路由表项,同时,为了防止目的节点的公钥Kt2会被敌意节点跟踪,在再次通信前,更新目的节点的公钥和私钥分别为Kt3和Pt3,并用源节点的公钥Ks2加密由数据内容MSG4、目的节点的临时地址IDt1和目的节点更新后的公钥Kt3构成的报文形成数据报文“<Ks2(MSG4,IDt1,Kt3)>,IDs2”向源节点发送。
循环进行步骤31、32、33和34维持持续的匿名安全通信。源节点在每次匿名安全通信前交替更新临时地址和公钥,目的节点在每次匿名安全通信前使用相同的临时地址,但要更新目的节点的公钥,即当通信进行到步骤3的第4N+1步时(N为保证4N+1步骤处于持续匿名安全通信过程下的任意自然数)又重复进行与步骤3.1相同的操作过程。枚举说明数据报文和回复数据报文可以循环进行N次。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (2)
1.多跳网络的端到端匿名安全通信方法,包括步骤:
步骤1:匿名路由的初始化:每个节点包括源节点和目的节点并且分别都配置唯一的临时地址,并生成一个该节点唯一对应的公钥和私钥密码对,源节点通过广播路由发现请求报文来寻找通向目的节点的路由,所述广播路由发现请求报文以明文的方式携带了源节点的临时地址和公钥的信息;
步骤2:匿名安全通信的通道建立:目的节点在接收到源节点发出的广播路由发现请求报文后,用广播路由发现请求报文携带的源节点的公钥信息加密目的节点的临时地址和公钥构成路由回复报文,并将此路由回复报文依据源节点的临时地址发送给源节点,从而建立匿名安全通信的通道;
步骤3:匿名安全通信的进行:匿名安全通信的通道建立后,源节点和目的节点交替循环进行匿名安全通信,所述源节点在每次匿名安全通信前交替更新临时地址和公钥,而目的节点在每次匿名安全通信前改变公钥但在整个通信过程中不改变临时地址。
2.根据权利要求1所述的多跳网络的端到端匿名安全通信方法,其特征在于,上述源节点和目的节点交替循环进行匿名安全通信的每一个循环包括如下过程:源节点在正式向目的节点发送信息前改用新的源节点的临时地址但保持源节点的公钥和私钥不变,然后用路由回复报文中目的节点的公钥加密消息内容、源节点新的临时地址和源节点的公钥,然后将这个加密后的数据报文发送给目的节点;目的节点在接收到此加密的数据报文后,用目的节点的私钥解开此数据报文并发现此数据报文与之前的报文有相同的公钥但是不同的临时源地址,由此可以判断此报文就是原有的源节点在使用新的源节点临时地址后发送的消息内容,于是更新目的节点的路由表项,为避免目的节点的公钥被跟踪,在再次通信前,更新目的节点的公钥和私钥但保持目的节点临时地址不变,并用源节点的公钥加密消息内容、目的节点的临时地址和更新后的目的节点公钥;源节点在接收到目的节点回复的加密数据报文后,再次更新源节点的公钥和私钥但保持源节点临时地址不变,然后用前述加密数据报文中目的节点的公钥加密消息内容、源节点的临时地址和源节点更新后的公钥,然后将这个加密后的报文发送给目的节点;目的节点收到由源节点发出的加密的数据报文后,用目的节点的私钥解密此数据报文并发现此数据报文与之前的数据报文有相同的临时地址但是不同的公钥,由此可以判断此报文就是原有的源节点在使用新的源节点公钥后发送的消息内容,于是更新目的节点的路由表项,为避免目的节点的公钥被跟踪,在再次通信前,更新目的节点的公钥和私钥但保持目的节点临时地址不变,并用源节点的公钥加密消息内容、目的节点的临时地址和更新后的目的节点公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110071030 CN102098318B (zh) | 2011-03-23 | 2011-03-23 | 多跳网络的端到端匿名安全通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110071030 CN102098318B (zh) | 2011-03-23 | 2011-03-23 | 多跳网络的端到端匿名安全通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102098318A CN102098318A (zh) | 2011-06-15 |
CN102098318B true CN102098318B (zh) | 2013-08-14 |
Family
ID=44131179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201110071030 Expired - Fee Related CN102098318B (zh) | 2011-03-23 | 2011-03-23 | 多跳网络的端到端匿名安全通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102098318B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105357113A (zh) * | 2015-10-26 | 2016-02-24 | 南京邮电大学 | 一种基于重路由匿名通信路径的构建方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701700B (zh) * | 2013-12-24 | 2017-01-04 | 中国科学院信息工程研究所 | 一种通信网络中的节点发现方法及系统 |
CN103906046A (zh) * | 2014-04-17 | 2014-07-02 | 上海电机学院 | 一种基于身份隐藏的安全点对点按需路由方法 |
CN105262591B (zh) * | 2015-09-08 | 2018-05-11 | 常熟理工学院 | 一种基于数据的网络通信实现方法 |
CN105871929A (zh) * | 2016-06-21 | 2016-08-17 | 重庆邮电大学 | 一种无线传感器网络匿名通信方法 |
CN107846401B (zh) * | 2017-10-26 | 2020-04-07 | 北京知道创宇信息技术股份有限公司 | 匿名上网设备及系统 |
CN108494555B (zh) * | 2018-02-27 | 2024-05-24 | 洪贵顺 | 信息加密、解密方法及信息加密、解密设备 |
CN109118363B (zh) * | 2018-08-14 | 2021-02-05 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 基于区块链的数字货币钱包地址管理方法、装置及设备 |
CN111970245B (zh) * | 2020-07-20 | 2021-07-20 | 北京邮电大学 | 一种异构分层的匿名通信网络构建方法及装置 |
CN111970247B (zh) * | 2020-07-20 | 2022-06-03 | 北京邮电大学 | 匿名通信网络中对等环的混淆消息发送方法 |
US11743241B2 (en) | 2020-12-30 | 2023-08-29 | International Business Machines Corporation | Secure data movement |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101600198A (zh) * | 2009-07-08 | 2009-12-09 | 西安电子科技大学 | 基于身份的无线传感器网络安全信任方法 |
CN101790163A (zh) * | 2010-01-08 | 2010-07-28 | 电子科技大学 | 面向Ad Hoc网络的动态密钥交换协议 |
CN101924739A (zh) * | 2009-06-10 | 2010-12-22 | 北京环球聚浪网络科技有限公司 | 一种软件证书及私钥的加密存储并找回的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101616142A (zh) * | 2008-06-24 | 2009-12-30 | 香港城市大学 | 实现信息加密传输的方法和系统 |
-
2011
- 2011-03-23 CN CN 201110071030 patent/CN102098318B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924739A (zh) * | 2009-06-10 | 2010-12-22 | 北京环球聚浪网络科技有限公司 | 一种软件证书及私钥的加密存储并找回的方法 |
CN101600198A (zh) * | 2009-07-08 | 2009-12-09 | 西安电子科技大学 | 基于身份的无线传感器网络安全信任方法 |
CN101790163A (zh) * | 2010-01-08 | 2010-07-28 | 电子科技大学 | 面向Ad Hoc网络的动态密钥交换协议 |
Non-Patent Citations (2)
Title |
---|
《无线自组网安全的匿名按需路由协议研究》;秦玉等;《计算机工程与科学》;20080415;第30卷(第4期);第5-7,83页 * |
秦玉等.《无线自组网安全的匿名按需路由协议研究》.《计算机工程与科学》.2008,第30卷(第4期),第5-7,83页. |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105357113A (zh) * | 2015-10-26 | 2016-02-24 | 南京邮电大学 | 一种基于重路由匿名通信路径的构建方法 |
CN105357113B (zh) * | 2015-10-26 | 2018-08-21 | 南京邮电大学 | 一种基于重路由匿名通信路径的构建方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102098318A (zh) | 2011-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102098318B (zh) | 多跳网络的端到端匿名安全通信方法 | |
Lu et al. | A dynamic privacy-preserving key management scheme for location-based services in VANETs | |
Da Silva et al. | Identity-based key management in mobile ad hoc networks: techniques and applications | |
Li et al. | A lightweight anonymous routing protocol without public key en/decryptions for wireless ad hoc networks | |
CN103702326B (zh) | 一种基于移动Ad Hoc网络的无证书密钥协商方法 | |
Kong et al. | Achieve secure handover session key management via mobile relay in LTE-advanced networks | |
Othman et al. | Physically secure lightweight and privacy-preserving message authentication protocol for VANET in smart city | |
Tan | An efficient IoT group association and data sharing mechanism in edge computing paradigm | |
Li et al. | A secure routing protocol with node selfishness resistance in MANETs | |
Qiu et al. | An anonymous authentication scheme for multi-domain machine-to-machine communication in cyber-physical systems | |
Wan et al. | Anonymous user communication for privacy protection in wireless metropolitan mesh networks | |
Chen et al. | A clique-based secure admission control scheme for mobile ad hoc networks (MANETs) | |
Kumar et al. | Authentication with privacy preservation in opportunistic networks | |
Doh et al. | Key establishment and management for secure cellular machine-to-machine communication | |
Atheeq et al. | Mutually authenticated key agreement protocol based on chaos theory in integration of internet and MANET | |
Tsai et al. | Routing security and authentication mechanism for mobile ad hoc networks | |
Wang et al. | AAKA-D2D: Anonymous Authentication and Key Agreement Protocol in D2D Communications | |
Ambareen et al. | LEES: a hybrid lightweight elliptic ElGamal-Schnorr-based cryptography for secure D2D communications | |
Chen et al. | Securing information exchange in VANETs by using pairing-based cryptography | |
Zhao et al. | A secure routing protocol in proactive security approach for mobile ad-hoc networks | |
Pan et al. | Promoting identity-based key management in wireless ad hoc networks | |
Wang et al. | Pseudonym-based cryptography and its application in vehicular ad hoc networks | |
Cheny et al. | A quality-aware attribute-based filtering scheme for participatory sensing | |
Azarnik et al. | Lightweight authentication for user access to Wireless Sensor networks | |
Vijay et al. | Intrusion detection system to detect malicious misbehaviour nodes in MANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130814 Termination date: 20160323 |
|
CF01 | Termination of patent right due to non-payment of annual fee |