首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
身份认证是无线传感器网络安全的第一道屏障。针对现有无线传感器网络中的身份认证协议的效率和安全问题,基于Shamir门限秘密共享方案提出一种低功耗的身份认证协议。在不降低网络安全性的前提下,通过多个已认证节点对新节点进行身份认证,能够有效的降低认证过程中的计算量。认证过程中使用单向散列函数对通信数据进行加密并且运用时间戳机制抵御重放攻击。分析结果表明协议具有低功耗的特点,并且能够抵御窃听攻击、重放攻击以及少数节点被俘虏的攻击。  相似文献   

2.
文中在参考多媒体密钥管理协议MIKEY的基础上,针对MPEG-2 TS的加密传输方案,设计出基于MPEG-2 TS的密钥管理协议,包括身份认证、密钥建立、密钥同步和密钥更新等.协议分别针对能否改变PES包结构的不同情况,提出了两种不同的密钥同步方案,并在身份认证过程中采用challenge/response机制防重放攻击,同时还可以安全地抵御中间人攻击,拒绝服务攻击等.  相似文献   

3.
本文将对电子商务安全中的一次性口令认证技术进行深入的分析和探讨,针对传统的一次性口令认证系统不能抵御小数攻击的安全漏洞,提出一种改进的一次性口令认证机制,这种机制能够有效地抵御小数攻击和重放攻击,而且使用时不需要客户端做任何设置和安装任何软件.  相似文献   

4.
一种基于相互认证的安全RFID系统   总被引:4,自引:0,他引:4  
论文分析了现在RFID面临的各种安全问题,然后在XingxinGao等给出的RFID系统的基础上,提出了一种基于相互认证的安全RFID系统。通过结合相互认证机制与随机读取访问控制,本系统可有效地抵御传统攻击,特别是解决了Gao系统的重放攻击漏洞,也保证了个人隐私安全。此外,通过数字证书加密,标签与读头之间的信息交互过程变得更加安全。  相似文献   

5.
本文将对电子商务安全中的一次性口令认证技术进行深入的分析和探讨,针对传统的一次性口令认证系统不能抵御小数攻击的安全漏洞,提出一种改进的一次性口令认证机制,这种机制能够有效地抵御小数攻击和重放攻击,而且使用时不需要客户端做任何设置和安装任何软件。  相似文献   

6.
杨娜 《液晶与显示》2017,32(6):474-481
针对当前置乱-扩散图像加密算法在像素位置置乱过程中存在容易遭受选择明(密)文攻击问题,尝试利用混沌理论产生随机序列,再进行加密,加密过程中涉及的参数通过遗传寻优得到。此算法引入明文反馈机制到图像置乱过程中,使得置乱效果不仅与混沌初始序列有关,而且与明文本身也密切相关,实现了图像特性与加密算法的有机融合。而通过在扩散加密过程中引入了明文反馈机制,来提高算法对明文的敏感性和算法的抗选择明文及密文攻击性能,有效融合了图像的特征信息进行加密算法设计,使得加密算法某种程度上具有数据驱动特性。最后,通过实验和相关分析表明,该算法不仅可以有效抵御选择明文攻击、抵抗统计攻击及信息熵攻击,而且还有效提高了图像加密效率,实现图像安全传输。  相似文献   

7.
基于置乱排序的身份认证协议研究   总被引:1,自引:1,他引:0  
在分析经典的身份认证方案,特别是一次性口令认证方案中S/KEY方案存在问题的基础上,提出了一种新的身份认证协议COTP在本协议中,采用了基于混沌置乱排序表的设计算法,在用户登录过程中用置乱排序后的次数代替真正的迭代次数,对协议中用到的种子进行了加密处理.理论分析与仿真实验表明,COTP认证协议能抵御小数攻击、重放攻击及内部人员攻击,能对传输的种子和迭代次数进行加密,并实现了客户和服务器的双向认证.  相似文献   

8.
针对无线多跳网络编码的安全性问题,提出了一种融合时间戳和同态签名的安全网络编码方法。在利用基于RSA的同态签名方案抵御污染攻击的基础上,引入时间戳设计新型同态签名方案来抵御网络中的重放攻击,以时间戳为源生成网络编码的随机系数来保证签名的同态性。重点分析了本方案产生随机系数的方式对网络编码解码概率的影响,并建立了攻击模型证明方案可同时抵御网络中的污染攻击和重放攻击。性能分析表明本方案与基于RSA的同态签名方案开销比值接近于1。  相似文献   

9.
谭良  吴波  刘震  周明天 《电子学报》2010,38(8):1812-1818
 音频信息隐藏的主要原理是利用人耳听觉系统的某些特性,将秘密信息隐藏到普通的音频数据流中以达到隐蔽通信的目的.提出了一种基于混沌和小波变换的大容量音频隐藏算法.该算法首先利用混沌序列良好的伪随机特性对秘密信息进行置乱加密预处理;然后利用人耳对音频的采样倒置并不敏感,可以通过倒置的方法改变载体信息小波系数正负极性的特点,将加密后的秘密信息通过一对一地变更小波域高低频部分对应位正负极性的方法隐藏到载体信息中.实验结果表明,该算法不仅具有良好的不可感知性和鲁棒性,能够抵御噪声攻击、重采样攻击、重量化攻击以及MP3压缩攻击等,而且信息隐藏容量大,可实现盲检测.  相似文献   

10.
汤毅 《光通信技术》2007,31(3):20-22
安全问题是以太无源光网络(Ethernet Passive Optical Network--EPON)亟待解决关键技术问题之一.文章根据802.3 EFM工作组对于EPON网络的相关建议和802.3ah协议,分析了EPON网络中存在的安全隐患,针对EPON网络中存在的广播窃听和内容重放攻击两个方面的安全问题,提出了一个抗广播窃听和重放攻击的混合加密方案,该方案通过加密密钥交换和加密MAC帧两条途径,有效地增强了EPON网络的安全性.最后,在Altera QuartusII 4.1上对本方案的加解密算法进行了仿真实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号