首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
为了达到与有线网相同的安全性 ,IEEE80 2 .1 1协议在MAC层引入安全机制 ,该机制建立在协议定义的WEP (wiredequivalentprivacy)算法基础上 .WEP通过在RC4密码系统内部设置CRC 32循环冗余校验的方式来实现报文完整性验证 .本文从编码理论的基本概念出发 ,对IEEE80 2 .1 1安全机制的完整性验证能力进行分析 ,指出存在的缺陷  相似文献   

2.
为了达到与有线网相同的安全性,IEEE802.11协议在MAC层引入安全机制,该机制建立在协议定义的WEP(wired equivalent privacy)算法基础上。WEP通过在RC4密码系统内部设置CRC-32循环冗余校验的方式来实现报文完整性验证。本文从编码理论的基本概念出发,对IEEE802.11安全机制的完整性验证能力进行分析,指出存在的缺陷。  相似文献   

3.
针对卫星网络拓扑动态变化、网络边界模糊等特点,分析了卫星网络对安全基础设施提出的需求,提出基于公共密钥基础设施(public key infrastructure, PKI)建立卫星网络安全保障平台的思想;基于PKI提供的证书结构,在密钥管理、身份认证、完整性和机密性保护等方面,针对卫星网络应用环境进行了相应设计;利用仿真手段,基于卫星网络安全保障平台完成了卫星网络对抗信息传输过程的仿真,并分析了机密性和完整性保护策略的实施效果;最后从卫星网络使用的安全策略、密码算法和认证体系等方面得出结论,并指出下一步要研究的内容.  相似文献   

4.
针对退化高斯窃听信道下的物理层安全问题,本文提出了一种基于极化码的物理层加密安全编码算法。该算法将信道分解为安全信道集合及非安全信道集合,并利用安全信道发送的信息对非安全信道发送的信息加密后再进行编码,从而实现数据信息传输的可靠性和安全性。理论分析及仿真试验结果表明:在退化高斯窃听信道下,所提出的加密编码算法能保证合法用户间的可靠通信、防止窃听者破译数据信息,提高了通信系统的可靠性和安全性。此外,该算法利用安全信道和非安全信道发送数据信息,有效地节省信道资源,提高信道利用率。  相似文献   

5.
分布式协同设计系统中,信息交换的基本安全保障是信息发送者身份的真实可靠性和信息的机密性、真实性、完整性.为了在提供认证的同时保护信息发送者的匿名性,基于GDH群,提出了一个适用于分布式协同设计环境的基于身份的环签名方案,新方案采用引进两个独立PKG的方法,在一定程度上消除了现存方案中单个PKG可以随意伪造用户签名的安全隐患,实现了签名者无条件匿名性,达到了匿名认证的目的.  相似文献   

6.
本文探讨了在计算机使用过程中由于用户疏忽所致的安全隐患,以加强用户的自我防范意识。论文重点从机密性、完整性、可用性三方面叙述了计算机安全的含义。从密码、登录过程、离开系统的安全隐患讨论了访问权限问题;还详细论述了文件、电子邮件的安全隐患问题。  相似文献   

7.
当前社会是网络通信技术迅猛发展的社会,网络安全问题显得尤为重要,我国明确规定信息系统要根据其重要程度按照级别进行保护,因此密码基础设施及基于密码的安全服务保障在等级保护三级及以上级别要求中已成为必须。文章针对主机安全、应用安全、数据安全的保密性、完整性和不可否认性要求,提出了基于“Zherlg”的签密算法在电力市场交易系统中的实现.使得该系统可以高效的完成数据签名及加密,在电力行业三级以上信息系统中为交互的双方提供身份认证,保证数据传输过程的机密性、完整性及有效性。  相似文献   

8.
SSL为网络通信提供安全及完整性的一种安全协议.电子文档在网络交换过程中面临着来自网络层、传输层等的安全破坏或监听,对于电子文档的机密性、完整性及可用性都是很大的威胁.另外电子文档在交换过程还有断点续传和传输速率灵活控制等需求.本文基于这些需求设计一个基于SSL的电子文档的安全交换工具,并基于这个设计实现了一个验证系统.  相似文献   

9.
针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安全性进行证明。结果显示,该认证协议能满足RFID应用中面临的机密性、完整性和可追踪性的安全需求,可抵制跟踪、标签假冒、重放等攻击,弥补已有基于Hash运算的认证协议中存在的安全缺陷,更适合低成本RFID系统对应用安全的需求。  相似文献   

10.
针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗分析技术,对该实现方案进行了多次攻击测试,从而验证该方案的安全性.结果表明,在一定计算条件下,基于AES-128算法的安全实现方案具有较高的安全性,可以抵抗DPA攻击和CPA攻击.  相似文献   

11.
为了解决密码软件安全性验证效率和准确率低的问题,提出了基于Hoare逻辑的密码软件安全性形式化验证方法。首先对密码软件的主要性质进行描述,然后通过密码软件运行时随机向量的分析,得到密码软件运行的矩阵表达式,再将其进行线性变换,计算密码软件运行时数据的方差和协方差矩阵,获得密码软件运行时数据矩阵的主成分空间,并对密码软件运行的主成分进行分析;最后,利用密码软件的逻辑模型和软件运行的状态集合对密码软件安全形式化验证的流程进行分析,建立密码软件的运行模型并设置安全属性,并将密码软件运行时出现的故障进行标记和处理,得到密码软件运行的安全结果,从而实现密码软件安全性形式化的验证。实验结果表明,采用该方法对密码软件的安全性进行验证具有较高的效率,且能够准确地验证密码软件的安全。  相似文献   

12.
以Vigenère密码为代表的古典密码算法仍活跃在云计算和在线短信服务等资源受限场景下,以保障信息的安全。近年来,深度学习技术在密码分析领域初现其独特的优势,而其分析机理还需进一步探索。利用深度学习的机器翻译技术,对Vigenère密码变型算法进行了模拟与分析。首先,提出了一种适用于资源受限设备的改进的Vigenère密码变型算法,利用密文频率分布和重合指数验证了其安全性。其次,基于长短时记忆网络和门控循环单元网络实现了密钥长度达35位字符的Vigenère密码变型算法的模拟,并验证了神经网络模型加解密的高效性。进一步建立了密钥恢复模型,实现了Vigenère密码变型算法30位字符的密钥恢复。最后,给出了神经网络超参数的选择建议。  相似文献   

13.
针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗分析技术,对该实现方案进行了多次攻击测试,从而验证该方案的安全性.结果表明,在一定计算条件下,基于AES-128算法的安全实现方案具有较高的安全性,可以抵抗DPA攻击和CPA攻击.  相似文献   

14.
可信计算授权协议分析与改进   总被引:1,自引:0,他引:1  
针对TCG授权协议OIAP和OSAP的安全缺陷、功能重叠等问题,提出了一种新的可信计算授权协议(OICAP).该协议通过引入Diffie-Hellman密钥交换算法产生的会话密钥保证其机密性,适用于多个实体,能够抗重放攻击,保证了通信数据的完整性和机密性.通过对新授权协议进行BAN逻辑分析,表明该协议能够达到预期效果.  相似文献   

15.
针对多输入多输出-正交频分复用系统中最大似然检测算法难以硬件实现以及传统的信道估计性能较差等缺陷,提出了一种联合估计检测算法. 该算法使用离散傅里叶变换-最小二乘(DFT-LS)算法进行信道初估计,利用广义空间迭代期望最大化(SAGE)算法对估计的信道信息进行校正,并结合改进的粒子群优化(IPSO)算法完成对信号的迭代检测,使系统性能得到改善. 仿真分析结果表明,算法能以较少的迭代次数估计出信道状态信息和检测数据;在相同误比特率的情况下,性能优于经典检测算法,与理想状态下的最大似然检测算法仅相差1 dB左右.  相似文献   

16.
为了实现概率信息的安全降密和信道控制等重要安全策略,将可信域的概念引入概率安全进程代数,并以此为工具将非传递无干扰信息流安全模型推广到概率系统.在弱概率互拟等价的基础上讨论了非传递概率信息流安全属性,提出了非传递概率互拟强无干扰(I_BSPNI)和非传递概率互拟复合不可演绎(I_PBNDC)安全属性;并要求系统所有可达状态都满足的持久I_PBNDC属性,该性质能够揭露出I_PBNDC在动态环境中不能暴露的安全隐患.为了弥补互拟复合不可演绎类性质难于验证的缺点,使用基于单步状态的展开条件定义了强I_PBNDC属性.最后分析并证明了这些安全属性之间的包含关系.  相似文献   

17.
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。  相似文献   

18.
传统的自主访问控制不能提供足够的安全,而已有的强制访问控制模型规则过于严格,导致在公文流转时应用困难.提出一种适用于公文流转的强制访问控制模型,可满足机密性和完整性要求;融合自主访问控制的灵活性和强制访问控制的安全性;实现受控信息的双向流动.使用不干扰理论证明了模型的安全性.  相似文献   

19.
不可否认服务是电子商务中重要数据和敏感消息通过网络传送的安全基础。不可否认协议正是专门为了提供不可否认服务而设计的网络协议。介于不可否认协议对电子商务活动开展的重要性以及不可否认协议相对较少这一事实,利用现有的密码算法与密码技术,提出一种改进的双方不可否认密码协议方案。经分析,改进协议避免了可信第三方的系统瓶颈问题,并实现了交换数据机密性、交易的公平性与收发双方的不可否认性。  相似文献   

20.
设计了一种基于FPGA的密码算法测试平台。讨论了该平台的系统架构,设计模块的划分及解决方案。该测试平台利用实验箱资源,包括键盘数据输入,数码管及发光二极管显示输出等功能进行密码算法的设计与实现。该测试平台有助于学习、了解和掌握密码算法硬件实现以及数字系统的FPGA设计。基于该测试平台,可以在相同的架构下设计实现对不同密码算法的验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号