共查询到18条相似文献,搜索用时 125 毫秒
1.
针对量子身份认证(QIA)存在的高效、双向、同步的需求,提出一种基于单光子的两方量子身份认证协议。首先于协议中采用了一种新型的单光子双向测量基编码方式,其次结合了Kerberos经典密码协议思想提出一种根据量子票据发起建立的认证流程。在此基础上,于认证过程中采用双向同步认证的策略。最后对量子通信和认证中存在的多种攻击方式进行概率计算和安全性分析,并同时试图将协议由两方推及到多方。研究结果与新型编码策略的基于制备-测量的量子身份认证相比,提出了一个完整的、防止用户抵赖的双向同步身份认证协议,并给出了将协议扩展到多方通信的参考原则。从结论上来看,所提方法提高了量子认证理论的高效性,支持了量子通信协议与经典协议的结合和借鉴的新的可能,实现了理论上不可抵赖的双方同步认证流程。 相似文献
2.
针对量子身份认证(QIA)存在的高效、双向、同步的需求,提出一种基于单光子的两方量子身份认证协议。首先于协议中采用了一种新型的单光子双向测量基编码方式,其次结合了Kerberos经典密码协议思想提出一种根据量子票据发起建立的认证流程。在此基础上,于认证过程中采用双向同步认证的策略。最后对量子通信和认证中存在的多种攻击方式进行概率计算和安全性分析,并同时试图将协议由两方推及到多方。研究结果与新型编码策略的基于制备-测量的量子身份认证相比,提出了一个完整的、防止用户抵赖的双向同步身份认证协议,并给出了将协议扩展到多方通信的参考原则。从结论上来看,所提方法提高了量子认证理论的高效性,支持了量子通信协议与经典协议的结合和借鉴的新的可能,实现了理论上不可抵赖的双方同步认证流程。 相似文献
3.
物联网设备数量的大规模增长以及人工智能技术的逐步升级给物联网安全带来了严峻的挑战.由于大部分物联网设备具有无键盘输入、CPU结构简单、存储容量小、计算和通信能力弱等特点,以及物联网网络的体系结构和计算机网络的不同,传统的认证协议无法在物联网环境中通用.因此,设计适用于物联网环境的认证协议是保证物联网安全必不可少的环节.本文介绍了物联网认证协议研究的背景以及近几年物联网认证协议的研究进展,分析了物联网认证协议与传统计算机网络认证协议的不同,指出了物联网认证协议中常用的技术和数学方法,包括椭圆曲线加密、秘密共享、量子密码学等,然后从用户与设备认证、设备与服务器认证、设备与设备认证三个方面来介绍物联网认证协议研究的最新研究成果,最后讨论了物联网认证协议未来研究方向. 相似文献
4.
为解决量子通信过程中的身份认证及协议的可实现性问题, 提出一种基于测量设备无关的带身份认证服务器的量子安全直接通信协议, 并依据该协议提出一种量子投票方案. 所提方案利用测量设备无关的量子密钥分配, 完备的量子加密, 以及经典的一次一密等技术, 不仅理论上确保方案的无条件安全性, 而在实际上也避免外部攻击者对测量设备漏洞的攻击. 此外, 所提方案使用BB84态的弱相干脉冲作为量子资源, 仅实施单粒子操作, 以及识别Bell态的测量. 因此, 基于现有技术, 所提方案具有良好的可实现性. 同时所提方案扩展了身份认证功能, 引入比特承诺, 使得监票人可以验证投票信息的完整性和正确性. 仿真结果和分析表明, 所提方案是正确的并具有理论上无条件的安全性, 即信息理论安全. 相较于现有的量子投票方案, 所提方案具有更好的可行性. 相似文献
5.
利用Bell态的特性,提出一个可认证多方量子秘密共享协议.在协议中,秘密消息分发者通过局域幺正操作将两比特的经典秘密消息编码到量子载体中,并利用量子纠缠将其分割传输给n个代理人.每个代理人对手中的粒子进行Bell测量,以获得各自的子秘密.在消息重构过程中,当且仅当这n个代理人协作才能恢复出共享的秘密消息.同时,结合经典Hash函数对分发者和代理人的身份进行认证,实现双向认证的功能.最后,对协议的安全性和认证性进行了详细的讨论,表明所提方案在理论上是安全的.此外,本方案的实现只涉及到Bell态的制备和测量,这在现有的技术条件下是可行的. 相似文献
6.
倪学超 《电脑编程技巧与维护》2015,(14)
随着网络技术的发展,数据也受到了安全威胁,于是产生了密码学,密码学也从最开始的军事走向了我们的生活,网上购物、网上银行、支付宝、邮箱等等都用到了密码技术.介绍了信息安全中常用的密码技术对称加密算法和非对称加密算法,介绍了防止消息篡改和保证消息完整的认证技术,简要介绍了量子密码术. 相似文献
7.
分析了在网络环境下的量子身份认证技术,提出了在分布式网络环境下,通信双方共享密钥串,利用纠缠交换技术进行身份认证的方案,并分析了方案的可行性。 相似文献
8.
9.
10.
量子隐私查询可以同时保证用户和数据库提供商的隐私安全,量子身份认证可以在通信过程中实现更加可靠的身份认证。提出一种基于BELL态的多功能量子密码协议。基于非对称QKD的思想,又提出一种量子隐私查询方案。该方案可以帮助用户安全高效地实现隐私查询,同时严格保证数据库的安全性。为了提高量子资源的利用效率和增加量子资源的实际用途,完成非对称QKD过程后,该协议可以完成一次双向的身份认证过程。最后给出了严格的协议安全性证明过程。 相似文献
11.
提出将指纹识别、智能卡和PKI技术相结合的认证方案,系统可实现双向认证功能,给出了详细的系统认证流程,并分析其安全性和可实现性. 相似文献
12.
13.
14.
本文在现有身份认证技术的基础上,结合二维条码和一次性口令认证技术,提出了移动商务环境下的一种身份认证方案。与传统方案相比,该方案考虑了移动商务的安全性要求及移动设备的技术限制,安全性高,运算量小,实现了通信双方的相互认证,并且利用二维条码技术增强了认证方案的安全性和服务的便捷性。 相似文献
15.
由于无线信道的开放性和无线传输的广播特性,认知无线网络很容易遭受消息篡改、伪造、窃听以及拒绝服务等攻击.为了抵抗这些攻击,研究人员提出了许多物理层认证技术.相比于传统的密码学认证机制,物理层认证技术更快速、更高效.因此非常适用于对认知无线网络中资源受限的终端进行连续、实时的认证.但现有的物理层认证技术无法实现初始认证,而且在认证过程中丢包事件时常发生,导致认证时延较长,认证效率较低.本文将传统密码学认证技术与物理层认证技术相结合,提出一种轻量级的跨层认证方案.该方案只在初次认证采用密码学技术,其余认证采用快速高效的物理层认证技术,提高了认证效率.本文方案采用改进的归一化统计量,使得门限的计算变得更为简单,有效地降低了计算复杂度,减少了用户的认证等待时延.此外,本文采用了基于哈希链的认证方法,保证了在丢包情况下仍能实现连续的认证.性能分析表明,与现有的方案相比,本文的方案在提高认证效率方面具有较大的优势. 相似文献
16.
17.
18.
图形密码身份认证方案设计及其安全性分析 总被引:3,自引:1,他引:2
为了解决身份认证方案中口令的安全性和易记忆性的矛盾,针对传统的字符式口令的诸多缺点,提出了结合新型图形密码的身份认证参考方案.在图形密码设计原则下,依据基于识别型和基于记忆型的设计思想,提出图形密码身份认证参照方案,并将图形密码的安全性与文本密码进行比较,分析了图形密码的密钥空间和抵抗常见口令攻击的能力.经分析多数图形密码在易记忆性和安全性方面优于传统密码. 相似文献