首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
EPON通信系统采用点对多点通信模式,而这种通信模式使得OLT与ONU通信过程中存在非法接入、窃听、伪造等安全威胁,针对这种情况,提出了一种基于SHA-256散列算法及AES加密算法的认证、密钥更新、加密技术来解决上述安全威胁,并对方案中认证、会话密钥生成和密钥更新各阶段进行了详细分析。  相似文献   

2.
倪伟  董宏成 《电视技术》2011,35(1):93-96
介绍了单向散列函数特性和SHA-256算法原理.基于C语言实现SHA-256算法的程序设计,在Visual C++6.0环境下仿真测试结果,对该算法的单向散列函数特性进行了分析.对24组1 024 bit测试数据测试分析,结果表明,SHA-256算法具有理想的单向散列函数特性.  相似文献   

3.
本文介绍了SHA-256算法,提出了一种图像认证方法,并用SHA-256对数字图像进行局部认证.为保证图像的机密性,用像素置乱方法将原图像加密.接收方将图像解密后,对要认证的图像提取敏感区域,并对敏感区域消息用SHA-256算法提取摘要,与接收到的摘要对比以确定图片信息是否被篡改.  相似文献   

4.
郭江鸿  马建峰 《通信学报》2011,32(4):94-102
在vBNN-IBS签名基础上提出了一种抗DoS攻击的多用户传感器网络广播认证方案DDA-MBAS,利用散列运算及用户信息进行虚假数据过滤。与现有的多用户传感器网络广播认证方案相比,DDA-MBAS在抵抗节点妥协攻击、主动攻击的基础上,以较低的能耗过滤虚假消息并有效地限制了妥协用户发起的DoS攻击及共谋攻击的安全威胁。  相似文献   

5.
现有算法MD5、SHA-1等的相继破译,严重威胁到SHA-256、SAH-384等算法的安全性.本文介绍了SHA-256的算法逻辑及压缩函数的构造,探讨了生日攻击碰撞阈值和攻击步骤,分析了SHA-256在生日攻击下的安全性.通过对Chabaud-Joux攻击SHA-256的分析,找到了一个部分碰撞,其复杂度为,却无法找到SHA-256的一个整体碰撞.所以,在抵抗生日攻击和抵御现有差分攻击方面,SHA-256比MD5和SHA-1等具有更高的安全性.  相似文献   

6.
一种能够实现多种散列函数的VLSI-IP模块设计   总被引:1,自引:1,他引:0  
给出了一种能够实现多种散列函数的VLSI-IP模块设计,应用到一种网络安全处理器的认证模块设计中.在实现SHA-1和CHI安全散列函数运算的基础上,进而利用迭代技术实现散列消息鉴别码HMAC-SHA-1和HMAC-CHI-160,并生成SSL(Security Socket Layer)协议中所需的主密钥和密钥块.采用SMIC 0.13μm CMOS工艺,综合后关键路径为4.56ns,面积为0.61mm2,运算SHA-1的吞吐率达到1.82Gb/ s.  相似文献   

7.
基于混沌的带密钥散列函数安全分析   总被引:1,自引:0,他引:1  
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。  相似文献   

8.
设计了基于安全散列算法(Secure Hash Algorithm,SHA-1)的安全认证系统。FPGA通过单总线定时发送随机质询码到DS2432并读取响应的消息认证码(MAC),当FPGA和DS2432中SHA-1引擎计算的MAC匹配时使能用户设计,从而实现了低成本FPGA的安全认证功能。  相似文献   

9.
数字签名算法SHA-1的FPGA高速实现   总被引:2,自引:0,他引:2  
随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证算法,以PCI卡形式处理认证服务。  相似文献   

10.
古春生 《通信学报》2013,34(7):17-158
由于RSA、ECC签名方案计算效率低,不适用于无线传感器网络、低廉智能卡、无线射频RFID等特殊应用领域。为设计适用于计算能力有限的小计算设备上的签名方案,Wang等人结合散列认证技术,提出了一种新型的轻量级数字签名方案。针对该新型轻量级数字签名方案,给出了由签名公钥求解其等价签名私钥的多项式时间算法。使用等价签名私钥,对手可以对任意消息伪造签名,从而破解了他们结合散列认证技术提出的数字签名方案。  相似文献   

11.
刘建东 《通信学报》2010,31(5):51-59
在分析扩展整数帐篷映射均匀分布特性的基础上,提出一种输出长度为160bit的动态散列函数构造方案.另外,对MD结构进行了改进,在无需扩展中间状态的情况下,提高了散列函数抵抗部分消息碰撞攻击的能力.初步的安全性测试表明,这种散列函数具有很强的安全性,且实现简单、运行速度快,是传统散列函数的一种理想的替代算法.  相似文献   

12.
本文针对目前危害很大的分布式拒绝服务攻击,在现在的一些包标记方案基础上,提出了记录多个IP、对标记消息进行认证的改进方案。该方案提高了追踪效率,比较有效的过滤掉攻击者伪造的数据包,增强了包标记追踪的安全性和可靠性。  相似文献   

13.
随着电子政务和电子商务的发展,电子印章得到了广泛的应用,为了保证电子印章文件的安全。因此根据相关的密码学原理,提出了基于 ECC 和 SHA-1的电子印章文件校验方案及实现。使用安全散列函数 SHA-1获取电子印章文件的数字,并依据椭圆曲线签名原理,对数字进行数字签名,同时,使用高级加密算法 AES 对电子印章文件和数字签名进行加密。实现了电子印章文件不可否认、不可伪造及保证完整性。  相似文献   

14.
对一种自证明签名方案的攻击和改进   总被引:1,自引:0,他引:1       下载免费PDF全文
李新国  葛建华  赵春明 《电子学报》2004,32(8):1364-1366
本文对一种自证明签名方案实施了伪造攻击.在这种攻击下CA通过改变数字签名中的相关参数,可以对其用户的任意消息伪造自证明签名.本文提出了能抵抗该攻击的改进方案,分析表明改进方案和Schnorr签名具有相同的安全性.  相似文献   

15.
SHA-256安全散列算法广泛应用于数据完整性校验及数字签名等领域.为满足安全SoC系统对SHA-256高工作频率和低硬件成本的设计需求,提出了一种新颖的SHA-256 VLSI实现方法,通过分解算法实现步骤,进而缩短关键路径,节省硬件资源.采用SMIC 0.13μm CMOS工艺综合实现,结果表明其最高工作频率达334.5MHz,资源消耗减少了70%.  相似文献   

16.
为了实现车载自组织网络中车辆节点之间信息传输的安全认证,该文设计了一种无证书聚合签名方案。提出的方案采用无证书密码体制,消除了复杂的证书维护成本,同时也解决了密钥托管问题。通过路侧单元生成的假名与周围节点进行通信,实现了车辆用户的条件隐私保护。在随机预言模型下,证明了方案满足自适应选择消息攻击下的存在性不可伪造。然后,分析了方案的实现效率,并模拟实现了车载自组网(VANET)环境中车流密度与消息验证的时间延迟之间的关系。结果表明,该方案满足消息的认证性、匿名性、不可伪造性和可追踪性等性质,并且通信效率高、消息验证的时延短,更适合于动态的车载自组织网络环境。  相似文献   

17.
张斌  徐名扬 《中国集成电路》2011,20(6):57-61,75
本文对安全散列算法以及安全散列值的计算方法进行了深入的分析,给出了安全散列值的计算步骤,论证了安全散列算法的安全性和可靠性,最后提出了一种SHA-1(SecureHashAlgorithm安全哈希算法)算法在加密认证系统的应用。整个认证系统通过1-wire总线,使FPGA完成与DS28E01-100加密芯片的通信,主机内核采用了Xilinx公司设计开发的8位微控制器软核PicoBlaze。实验证明该设计能够完成加密认证系统的过程。  相似文献   

18.
2018年,王大星和滕济凯提出了一种适用于车载自组织网络的无证书聚合签名方案,并在随机模型下证明该方案是存在不可伪造的。针对该方案的安全性,给出了3类伪造攻击:“honest-but-curious”的KGC攻击、恶意的KGC与RSU的联合攻击、内部签名者的联合攻击。分析结果表明,王大星等人设计的无证书聚合签名方案在这3类攻击下均是不安全的。为了抵抗这些攻击,进一步提出了一个改进的无证书聚合签名方案。所提方案不仅在自适应性选择消息攻击下满足存在不可伪造性,还能有效抵抗联合攻击。  相似文献   

19.
身份认证是无线传感器网络安全的第一道屏障。针对现有无线传感器网络中的身份认证协议的效率和安全问题,基于Shamir门限秘密共享方案提出一种低功耗的身份认证协议。在不降低网络安全性的前提下,通过多个已认证节点对新节点进行身份认证,能够有效的降低认证过程中的计算量。认证过程中使用单向散列函数对通信数据进行加密并且运用时间戳机制抵御重放攻击。分析结果表明协议具有低功耗的特点,并且能够抵御窃听攻击、重放攻击以及少数节点被俘虏的攻击。  相似文献   

20.
以彩色图像为例,利用HASH函数的单向性、抗碰撞性等特点,生成被保护数字图像的摘要即散列值,并与保存的原始图像摘要进行比较,从而判断出图像信息是否被篡改过.运用SHA-1算法,实现了数字图像的信息认证.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号