共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
3.
王志祥 《信息安全与通信保密》1998,(3)
在1992年欧洲密码学会上,Silvio Micali提出了公正密码体制的思想,并给出了一个利用Diffie-Hellman密钥交换协议构造的公正密码体制的方案。作为一个实用的公正密码体制方案,上述体制在算法的效率和公正性的实现方面仍需要作进一步的改进,尤其关于密钥重构和时间界监听等方面的策略还需要进行完善和提高,并与身份鉴别和认证签名结合起来。基于上述考虑,参考Silvio Micali的公正密码体制方案,本文给出了一个改进的公正密码体制方案。 相似文献
4.
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型,提出了一类密钥同步更新的组合校验认证方法,给出了双密钥组合校验、消息适度重传、模拟信道信噪比合理仿真等无线目标身份识别协议设计准则,突破了无线目标身份识别协议同步认证难的关键技术,解决了实体认证与密钥协商中实体身份动态认证、工作密钥同步更新难题。以一类无线目标身份识别协议为例,分析说明了该类方法的具体应用。基于串空间理论构造攻击方法给出了该协议的形式化证明,并通过常规攻击方法分析了该协议的实际安全性。与其他交互式密码协议同步认证设计方法相比较,该方法具有动态可认证性,由该方法设计的交互式密码协议同步认证方案,安全性高,计算量小,仅进行一次迭代运算,可应用于大规模复杂环境中的无线目标身份识别。 相似文献
5.
针对异构云间资源互访、信息交互的需求,提出了一种基于双线性映射和身份密码体制的异构云匿名身份认证协议.该协议避免了传统认证协议建立和维护证书的繁琐弊端,实现了异构云间双向实体认证和资源访问主体匿名性.通过认证过程的鉴别验证和设置身份期限,既保障了认证安全性、密钥新鲜性,又减少了频繁异构云服务申请的过渡认证开销.通过分析对比,协议具有安全高效的特点,能满足异构云间用户数量众多、服务访问频繁的认证需求. 相似文献
6.
7.
文章给出了面向主体的密码协议设计逻辑;根据提供的不同安全服务,将密码协议中的密码机制抽象为不同信道;形式化地描述了密码协议目的细化、不同消息元素对安全服务的需求、消息与协议运行环境的关联性、消息内容的全信息性和消息优化,将它们作为密码协议的设计规则和预防攻击的方法;在密码协议的设计步骤中考虑了密码协议的目的、主体的角色及其特性、密码机制、初始假设和消息内容的设计;根据给出的设计逻辑、设计规则和设计步骤形式化和系统化地设计了一个新的基于挑战/响应相互身份认证和Diffie-Hellman密钥协商机制的密码协议;最后将本文设计的逻辑与BSW逻辑进行了比较. 相似文献
8.
9.
10.
11.
叶寒 《信息安全与通信保密》2012,(11):144-146
云计算密码应用技术体系的设计采用了国产密码算法SM2算法,能对云计算服务起到密码支撑的作用,对外提供典型密码服务和通用密码应用服务,形成了新的密码标准、密码协议以及服务模式等诸多方面的内容,涵盖了云计算安全应用的实际需求。同时,也充分考虑了中国密码基础设施的发展现状与风险问题。该文对建立云计算密码应用技术体系进行了可操控性、合理性、政策法规和标准规范、技术、经济、可扩展性等方面的分析和总结,并对其互联互通性、整体安全性、可产业化性进行了详细分析。 相似文献
12.
13.
针对软件定义网络(SDN)中缺乏安全高效的数据来源验证机制问题,该文提出基于密码标识的报文转发验证机制。首先,建立基于密码标识的报文转发验证模型,将密码标识作为IP报文进出网络的通行证。其次,设计SDN批量匿名认证协议,将SDN控制器的验证功能下放给SDN交换机,由SDN交换机进行用户身份验证和密码标识验证,快速过滤伪造、篡改等非法报文,提高SDN控制器统一认证与管理效率,同时可为用户提供条件隐私保护。提出基于密码标识的任意节点报文抽样验证方案,任何攻击者无法通过推断采样来绕过报文检测,确保报文的真实性的同时降低其处理延迟。最后,进行安全性分析和性能评估。结果表明该机制能快速检测报文伪造和篡改及抵抗ID分析攻击,但同时引入了大约9.6%的转发延迟和低于10%的通信开销。 相似文献
14.
The IEEE 802.11 wireless local area network standard did not incorporate a cryptographic message integrity code into its wired equivalent privacy (WEP) protocol, and relied upon CRC-32 for message integrity. This was shown to be completely insecure since WEP uses a stream cipher (RC4) for encryption. The latest IEEE 802.11i draft addresses this, and other, weaknesses discovered in WEP. IEEE 802.11i suggests three new modes of operation: two based on the Advanced Encryption Standard cipher and one [temporal key integrity protocol (TKIP)] still based on RC4. The TKIP mode is intended for use on legacy hardware, which is computationally weak. TKIP uses a new, keyed, 64-b, message integrity code called Michael. In this letter, we highlight a weakness in Michael and suggest a simple fix. 相似文献
15.
描述一种使用双线性映射的Agent鉴别协议,它能在Agent平台间建立信任关系,在ad-hoc模式下不需要使用信任第三方.协议用于Agent获得执行权前的鉴别.方法的主要思想是"单道"链的概念.安全机制采用基于双线性Diffle Hellman密钥交换算法加密文本. 相似文献
16.
物联网中RFID技术的应用非常广泛,但是RFID系统的安全性却存在着很大隐患。在RFID系统中标签与读写器间的通信信道是最易受到攻击,传输数据的完整性与保密性得不到保障,因而需要加强RFID系统通信的安全机制。考虑到RFID系统的硬件条件与成本限制,需要建立一个适合RFID系统的安全认证协议,来解决在RFID系统中信息传输所遇到的安全问题。PRESENT算法是轻量级的分组加密算法,将PRESENT结合到RFID系统的安全认证协议中,形成了新的RFID安全认证协议PRSA(PRESENT based RFID security authentication)。此协议可以增强RFID系统的安全性而又不会占用过多的硬件资源,从而能够适用于低成本的RFID系统的通信安全。 相似文献
17.
利用SSL(Secure Socket Layer)协议结合PKI的相关技术,设计了具有可扩充算法的SSL-VPN系统,该系统可以为用户提供易于部署的远程安全应用接入访问. 相似文献
18.
随着RFID技术的不断发展,RFID的安全问题得到了更多的关注。流密码算法相对其他加密体制,具有简洁、有效、适用于硬件实现等特点。文中从流密码角度,选取了一种资源开销相对较少、硬件实现比较方便的流密码算法-Grainv1,并结合现有的RFID安全认证协议,提出部分改进和优化,使协议本身除了基本的抗攻击性以外更加简洁、有效。同时,通过软件平台的仿真了解数据在协议认证过程中的变化情况和运行效率。 相似文献
19.
随着数字电视的发展,如何保护知识产权不被大量非法复制和传播,对于拥有这些视频信号知识产权的企业而言,便显得尤为迫切和必要.本文首先介绍了用于对实时数据进行加密保护的HDCP协议以及该协议所使用的流密码算法,然后介绍了该流密码算法的硬件实现.所实现的流加密IP工作频率达到200MHz以上,完全可以满足高清视频信号加密的需要. 相似文献