期刊文献+

智能家居远程控制的信息安全研究 被引量:5

Research on information security of smart home remote control
下载PDF
导出
摘要 探讨了密钥管理技术的发展,分析了智能家居网络的特点,提出了一种基于标识认证的矩阵密钥管理方案。该方案无需第三方在线参与,可实现本地认证,从而极大地提高了网络的效率,确保了家居网络通信的安全与可信任性。通过以ZigBee网络构建智能家居网络,并以FPGA做信息签名与认证处理的方式证明了其方案的可行性。 The development of key management technology is discussed, and the characteristics of smart home network are analyzed, then a matrix key management plan based on identity authentication is proved, which can realize local verification without a third party participating on line. It improves the efficiency of the network, and ensures the safety and reliability of home network communication. Finally, the feasibility of the scheme is proved through building a smart home network with ZigBee and signing and authenticating with FPGA.
出处 《物联网技术》 2013年第9期53-56,共4页 Internet of things technologies
关键词 密钥管理 智能家居 本地认证 ZIGBEE FPGA key management smart home local authentication ZigBee FPGA
  • 相关文献

参考文献11

  • 1DIFFIE W, HELLMAN M E. New directions in cryptography [J]. IEEE Transactions on Information Theory, 1976, 22(6) : 644-654.
  • 2KOHNFELDER L M. Towards a practical public-key cryptosystem [D]. Cambridge, Massachusetts : Massachusetts Institute of Tech- nology, 1978.
  • 3肖凌,李之棠.公开密钥基础设施(PKI)结构[J].计算机工程与应用,2002,38(10):137-139. 被引量:45
  • 4BONEH D, FRANKLIN M K. Identity-based encryption from the Weil pairing [C]// Proceedings of the 21st Annual International Cryptology. Santa Barbara, CA, USA : CRYPTO, 2001 : 213-229.
  • 5SHAMIR A. Identity-based cryptosystems and signature schemes [C]// Proceedings of CRYPTO 84 on Advances in Cryptology. Santa Barbara, CA, USA CRYPTO, 1984 : 47-53.
  • 6代航阳,徐红兵.无线传感器网络(WSN)安全综述[J].计算机应用研,2002(7):12-22.
  • 7南相浩.CPK标识认证[M].北京:国防工业出版社,2006.186-210.
  • 8NAN Xiang-hao. CPK cryptosystem and identityauthentication [M]. Beijing : Publishing House of Electronics Industry, 2012.
  • 9HANKERSON D, MENEZES A J, VANSTON S. Guide to Elliptic Curve Cryptography [M]. New York : Springer-Verlag, 2003.
  • 10荣昆,李益发.CPK种子矩阵的优化设计方案[J].计算机工程与应用,2006,42(24):120-121. 被引量:8

二级参考文献4

  • 1南湘浩,陈钟.网络安全技术概要[M].北京:国防工业出版社,2003
  • 2南湘浩,唐文.ECC组合公钥[C].中国计算机学会信息保密专业委员会论文集,2001;11(9):341~347
  • 3Stinson D R.Cryptography Theory and Practice(Second Edition)[M].London:CRC Press,2003
  • 4汪立东,余祥湛,方滨兴.PKI中几个安全问题的研究[J].计算机工程,2000,26(1):14-16. 被引量:16

共引文献60

同被引文献25

引证文献5

二级引证文献13

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部