首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
《信息技术》2017,(5):18-21
由于双线性对有高昂的计算代价,无双线性对的密码系统在近年来得到了广泛的关注。各种无双线性对的两方认证密钥协商协议在公钥密码体制(PKC)下被研究。为了克服传统公钥密码体制下复杂的证书管理问题和基于身份的密码体制固有的密钥托管问题,一些无证书认证密钥协商协议被提出。文中提出了一个安全高效的无双线性对的基于无证书的两方认证密钥协商协议,与相关的协议相比,文中的协议具有较低的计算代价。  相似文献   

2.
文章通过对物联网所存在安全问题的研究,结合椭圆曲线密码体制的高安全性和零知识证明的零知识性等优点,设计了一种在物联网环境下控制系统中针对终端设备和后台数据库间的身份认证协议。该协议利用椭圆曲线密码体制又引入了零知识证明的思想,是一种基于椭圆曲线的零知识证明的身份认证协议,并且在认证的过程当中与哈希函数相结合,来有效地保护认证时双方交互的证据信息。协议可以有效地完成对物联网环境下控制系统中终端设备和后台数据库间的双向身份认证。  相似文献   

3.
在1992年欧洲密码学会上,Silvio Micali提出了公正密码体制的思想,并给出了一个利用Diffie-Hellman密钥交换协议构造的公正密码体制的方案。作为一个实用的公正密码体制方案,上述体制在算法的效率和公正性的实现方面仍需要作进一步的改进,尤其关于密钥重构和时间界监听等方面的策略还需要进行完善和提高,并与身份鉴别和认证签名结合起来。基于上述考虑,参考Silvio Micali的公正密码体制方案,本文给出了一个改进的公正密码体制方案。  相似文献   

4.
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型,提出了一类密钥同步更新的组合校验认证方法,给出了双密钥组合校验、消息适度重传、模拟信道信噪比合理仿真等无线目标身份识别协议设计准则,突破了无线目标身份识别协议同步认证难的关键技术,解决了实体认证与密钥协商中实体身份动态认证、工作密钥同步更新难题。以一类无线目标身份识别协议为例,分析说明了该类方法的具体应用。基于串空间理论构造攻击方法给出了该协议的形式化证明,并通过常规攻击方法分析了该协议的实际安全性。与其他交互式密码协议同步认证设计方法相比较,该方法具有动态可认证性,由该方法设计的交互式密码协议同步认证方案,安全性高,计算量小,仅进行一次迭代运算,可应用于大规模复杂环境中的无线目标身份识别。  相似文献   

5.
针对异构云间资源互访、信息交互的需求,提出了一种基于双线性映射和身份密码体制的异构云匿名身份认证协议.该协议避免了传统认证协议建立和维护证书的繁琐弊端,实现了异构云间双向实体认证和资源访问主体匿名性.通过认证过程的鉴别验证和设置身份期限,既保障了认证安全性、密钥新鲜性,又减少了频繁异构云服务申请的过渡认证开销.通过分析对比,协议具有安全高效的特点,能满足异构云间用户数量众多、服务访问频繁的认证需求.  相似文献   

6.
陈泽茂  黄碧翼  李铮 《电信科学》2012,28(12):65-70
PKI认证机制由于效率原因,不宜直接应用于无线网络环境.本文引入可信证书验证代理(TCVP),设计了一个基于公钥密码的无线接入认证协议.该协议中,TCVP基于PKI认证无线移动节点的身份,并为其签发证书有效性凭据(CVT).在无线接入过程中,移动节点仅需出示CVT,即可证明其身份,无需在线验证接入网关证书的有效性,减少了认证协议的消息数量和大小.与SSL和WTLS的对比分析表明,该协议具有更高的效率.  相似文献   

7.
文章给出了面向主体的密码协议设计逻辑;根据提供的不同安全服务,将密码协议中的密码机制抽象为不同信道;形式化地描述了密码协议目的细化、不同消息元素对安全服务的需求、消息与协议运行环境的关联性、消息内容的全信息性和消息优化,将它们作为密码协议的设计规则和预防攻击的方法;在密码协议的设计步骤中考虑了密码协议的目的、主体的角色及其特性、密码机制、初始假设和消息内容的设计;根据给出的设计逻辑、设计规则和设计步骤形式化和系统化地设计了一个新的基于挑战/响应相互身份认证和Diffie-Hellman密钥协商机制的密码协议;最后将本文设计的逻辑与BSW逻辑进行了比较.  相似文献   

8.
王宝珠  杨菲  刘翠响 《电子质量》2010,(11):32-34,43
为了解决网络中的安全传输和通信问题,提出一个新的基于公钥密码机制的安全协议。该安全协议的设计和分析采用了面向主体的逻辑方法。协议中引入了可信任的第三方,采用挑战/响应机制实现通信双方的身份认证,采用Diffie-Hellmam机制实现了密钥协商。通过Rubin逻辑形式化分析,验证了该协议具有一定的严密性,能够实现身份认证和密钥协商功能。  相似文献   

9.
移动通信网中的双向认证与密钥协商新协议   总被引:1,自引:0,他引:1  
本文基于椭圆曲线密码体制,设计了适用于移动通信网的双向认证和密钥协商协议。  相似文献   

10.
移动通信系统中有效的身份认证方案和支付协议   总被引:9,自引:1,他引:8  
陈恺  刘莹  肖国镇 《通信学报》2002,23(3):15-20
文中给出了一个基于公钥密码的有效的身份认证和密钥交换协议,该协议可以实现通信双方的相互认证,产生的会话密钥对通信双方是公正的,且会话密钥的产生不需要其他第三方的参与,协议的结构简单,执行效率高:在此协议基础上设计了一个适用于移动通信系统的小额支付协议。  相似文献   

11.
云计算密码应用技术体系的设计采用了国产密码算法SM2算法,能对云计算服务起到密码支撑的作用,对外提供典型密码服务和通用密码应用服务,形成了新的密码标准、密码协议以及服务模式等诸多方面的内容,涵盖了云计算安全应用的实际需求。同时,也充分考虑了中国密码基础设施的发展现状与风险问题。该文对建立云计算密码应用技术体系进行了可操控性、合理性、政策法规和标准规范、技术、经济、可扩展性等方面的分析和总结,并对其互联互通性、整体安全性、可产业化性进行了详细分析。  相似文献   

12.
李赞  常义林  蔡觉平 《通信学报》2005,26(4):130-134
基于3DES迭代型分组密码产生的跳频序列,构造了一种跳频组网的随机多址接入方案模型。在此基础上分析了跳频码分多址的系统接入性能,从理论上推导出跳频图案碰撞引起的误分组率、跳频组网的吞吐量和归一化吞吐率,证明数据分组长度M与可用频隙数q的比值是决定跳频码分多址系统性能的重要因素。计算机仿真结果验证了理论的正确性,同时也证明了基于分组密码的跳频序列具有较好的跳频多址组网性能。  相似文献   

13.
针对软件定义网络(SDN)中缺乏安全高效的数据来源验证机制问题,该文提出基于密码标识的报文转发验证机制。首先,建立基于密码标识的报文转发验证模型,将密码标识作为IP报文进出网络的通行证。其次,设计SDN批量匿名认证协议,将SDN控制器的验证功能下放给SDN交换机,由SDN交换机进行用户身份验证和密码标识验证,快速过滤伪造、篡改等非法报文,提高SDN控制器统一认证与管理效率,同时可为用户提供条件隐私保护。提出基于密码标识的任意节点报文抽样验证方案,任何攻击者无法通过推断采样来绕过报文检测,确保报文的真实性的同时降低其处理延迟。最后,进行安全性分析和性能评估。结果表明该机制能快速检测报文伪造和篡改及抵抗ID分析攻击,但同时引入了大约9.6%的转发延迟和低于10%的通信开销。  相似文献   

14.
The IEEE 802.11 wireless local area network standard did not incorporate a cryptographic message integrity code into its wired equivalent privacy (WEP) protocol, and relied upon CRC-32 for message integrity. This was shown to be completely insecure since WEP uses a stream cipher (RC4) for encryption. The latest IEEE 802.11i draft addresses this, and other, weaknesses discovered in WEP. IEEE 802.11i suggests three new modes of operation: two based on the Advanced Encryption Standard cipher and one [temporal key integrity protocol (TKIP)] still based on RC4. The TKIP mode is intended for use on legacy hardware, which is computationally weak. TKIP uses a new, keyed, 64-b, message integrity code called Michael. In this letter, we highlight a weakness in Michael and suggest a simple fix.  相似文献   

15.
曲英伟  郑广海 《通信技术》2008,41(6):143-145
描述一种使用双线性映射的Agent鉴别协议,它能在Agent平台间建立信任关系,在ad-hoc模式下不需要使用信任第三方.协议用于Agent获得执行权前的鉴别.方法的主要思想是"单道"链的概念.安全机制采用基于双线性Diffle Hellman密钥交换算法加密文本.  相似文献   

16.
张兴  韩冬  曹光辉  贾旭 《通信学报》2015,36(Z1):65-74
物联网中RFID技术的应用非常广泛,但是RFID系统的安全性却存在着很大隐患。在RFID系统中标签与读写器间的通信信道是最易受到攻击,传输数据的完整性与保密性得不到保障,因而需要加强RFID系统通信的安全机制。考虑到RFID系统的硬件条件与成本限制,需要建立一个适合RFID系统的安全认证协议,来解决在RFID系统中信息传输所遇到的安全问题。PRESENT算法是轻量级的分组加密算法,将PRESENT结合到RFID系统的安全认证协议中,形成了新的RFID安全认证协议PRSA(PRESENT based RFID security authentication)。此协议可以增强RFID系统的安全性而又不会占用过多的硬件资源,从而能够适用于低成本的RFID系统的通信安全。  相似文献   

17.
任秋安  李晖 《电子科技》2005,(6):17-18,23
利用SSL(Secure Socket Layer)协议结合PKI的相关技术,设计了具有可扩充算法的SSL-VPN系统,该系统可以为用户提供易于部署的远程安全应用接入访问.  相似文献   

18.
随着RFID技术的不断发展,RFID的安全问题得到了更多的关注。流密码算法相对其他加密体制,具有简洁、有效、适用于硬件实现等特点。文中从流密码角度,选取了一种资源开销相对较少、硬件实现比较方便的流密码算法-Grainv1,并结合现有的RFID安全认证协议,提出部分改进和优化,使协议本身除了基本的抗攻击性以外更加简洁、有效。同时,通过软件平台的仿真了解数据在协议认证过程中的变化情况和运行效率。  相似文献   

19.
宋亚平  周玉洁 《通信技术》2007,40(11):314-315,318
随着数字电视的发展,如何保护知识产权不被大量非法复制和传播,对于拥有这些视频信号知识产权的企业而言,便显得尤为迫切和必要.本文首先介绍了用于对实时数据进行加密保护的HDCP协议以及该协议所使用的流密码算法,然后介绍了该流密码算法的硬件实现.所实现的流加密IP工作频率达到200MHz以上,完全可以满足高清视频信号加密的需要.  相似文献   

20.
郭锋  庄奕琪  胡斌   《电子器件》2007,30(5):1696-1699
跳频序列的性能对跳频通信系统性能有着决定性的影响.本文基于密码学的流密码加密机制,提出构造一种跳频序列簇的方法.文中以蓝牙技术采用的E0流加密算法为例,对输出的二进制加密流进行多位组合构成跳频序列的频隙号.并在此基础上对产生的跳频序列从安全性,均匀性,线性复杂度,汉明相关性等各个方面进行了全面的理论分析和计算机仿真,证明基于流密码算法产生的跳频序列族有着优秀的性能,完全满足跳频序列簇的要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号