首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
在信息化、飞速发展的21世纪,通信技术和计算机技术更从根本上促进了互联网络的迅速发展,人们采用信息加密、数字签名、身份鉴别、密钥交换等密码学手段保障网络通信中信息的安全。现在使用的密码体制由算法和密钥组成,根据Kerckhof假设,因为密码体制的算法是公开的,密码体制的安全性就完全依赖于密钥的安全性。目前,绝大部分密码系统都假设密钥能够得到妥善保管而不会发生泄露。然而,随着计算机通信  相似文献   

2.
通信信息加/解密研究进展   总被引:1,自引:1,他引:0  
密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。又有一些新的密码算法不断的出现,在不同的信息领域扮演着重要的角色。  相似文献   

3.
在计算机或者网络中,有许多机密或敏感的数据需要进行存储、处理和传输,为了对数据进行保护,可以使用密码技术对数据进行加密。非对称密码体制的算法基于数学问题求解的困难性,非对称密码体制不仅可以对数据进行加密,还可以实现数字签名和分发密钥等功能。RSA算法是使用最广泛的一种非对称密码体制,其安全性建立在大整数因子分解困难的基础上,本文主要探讨RSA算法的实现与应用。  相似文献   

4.
作为多地址通信中的机密保护对策,新提出一种利用主密钥的密码体制。所谓主密钥密码体制就是这样一种体制,发方用主密钥加密同一份电报,并进行多地址发送,这种主密钥是许多收信人的专用密钥中能够共同使用的;合法的收方用各自的专用密钥解密这同一加密电报。这里,密码算法约定为RSA公开密钥密码体制的算法。和RSA体制的幂指数密钥即狭义密钥有关的主密钥的存在条件以及导出方法,在前文中己经阐明为适用于多地址通信,本文决定对包含了模数密钥的主密钥的广义主密钥进行分析、推导。并把采用广义主密钥的多重加密通信的算法公式化,证明多地址保密通信和多地址数字签名是可能的,给出其具体的规程。进而,探讨广义主密钥的安全性和管理方法。此外,提出一种把主密钥方式的加密运算作并行处理的方式。一方面,就密钥管理的方便性,加密速率,消息长度和以往的密钥管理方式比较,另一方面,明确说明主密钥方式的综合的优越性。最后,给出广义主密钥的的数值例。  相似文献   

5.
在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥密码体制(CLC)下安全通信的异构签密方案。同时在双线性Diffie-Hellman问题(BDHP)和计算性Diffie-Hellman问题(CDHP)的难解性下,所提方案在随机预言模型中具有自适应选择密文攻击下的不可区分性(IND-CCA2)和自适应选择消息攻击下的不可伪造性(EUF-CMA)。  相似文献   

6.
何峥  李国刚 《通信技术》2012,45(5):50-52
把Diffe-Hellman密钥交换协议和流密码算法相结合,设计了一种基于神经网络混沌吸引子的混合加密算法。算法采用基于混沌吸引子的Diffe-Hellman公钥体制,保证了密钥分发的安全性,同时拥有流密码速度快的优点,提高了加密速度,因此实用性较好,能够满足下一代通信实时快速的需求。分析了算法的安全性和加解密效率,利用vc编程实现算法,并对仿真生成的密钥流和密文进行测试。实验结果表明,算法具有较好的安全性和加解密速度。  相似文献   

7.
从密钥存储量负载、通信负载和节点能耗等方面,对三个具有代表性的密钥建立协议SPINS、Random Key Scheme和PeerSiz进行了能耗测试和分析,结果表明:尽管基于对称密码体制的密钥建立协议的能耗远小于基于公钥体制的协议,但是如果选择部署了合适的密码算法,如ECC-160,基于公钥体制的密钥建立协议也能够较好地适应无线传感器网络环境。  相似文献   

8.
一种新的基于椭圆曲线密码体制的 Ad hoc组密钥管理方案   总被引:2,自引:0,他引:2  
冯涛  王毅琳  马建峰 《电子学报》2009,37(5):918-924
在安全的组通信中,组密钥管理是最关键的问题.论文首先分析了组密钥管理的现状和存在的问题,然后基于椭圆曲线密码体制,针对Ad hoc网络提出了一种安全有效的分布式组密钥管理方案,并对其正确性和安全性进行了证明,由椭圆曲线离散对数困难问题保证协议的安全.针对Ad hoc网络节点随时加入或退出组的特点,提出了有效的组密钥更新方案,实现了组密钥的前向保密与后向保密.与其他组密钥管理方案相比,本方案更加注重组成员的公平性,没有固定的成员结构,并且还具有轮数少、存储开销、通信开销小等特点,适合于在Ad hoc网络环境中使用.  相似文献   

9.
Ad hoc网络中基于双线性配对的STR组密钥管理协议研究   总被引:3,自引:0,他引:3  
周福才  徐剑  徐海芳  刘泽超 《通信学报》2008,29(10):117-125
STR组密钥管理协议具有较好的计算、通信和存储代价,但在安全性方面,由于没有提供密钥认证,不能抵御主动攻击.在分析STR协议基础上,引入双线性配对密码体制和三叉密钥树来实现组密钥管理,提出PSTR(bilinear pairing-based STR)协议,其中包括密钥产生过程及其6个子协议,对PSTR协议安全性进行分析,证明了PSTR协议在计算上是安全的.分析与比较了PSTR协议和STR协议的性能,结果表明PSTR协议在通信代价、计算代价和存储代价均优于STR协议,因此PSTR协议是ad hoc环境下一种新型、可靠的组密钥管理协议.  相似文献   

10.
基于AES和ECC的混合加密系统的设计与实现   总被引:2,自引:0,他引:2  
基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快和安全方便管理密钥的优点,有效地解决了密码体制中速度和安全性不能兼顾的问题。  相似文献   

11.
随着多元化媒介和数字化信息网络的急速发展,数码形象加密技术在图形形象的安全保存、传达输送、著作权保护和秘密通信等领域被普遍推广应用。针对现有基于超级混沌的图像加密算法的缺点,提出了一种改进算法,该算法对像素加扰进行优化配置,通过像素置换和加密文本扩散过程,进一步混乱明文图像与加密文本图像的关联效应,从而能缩短超级混沌系统的迭代时间。研究结果表明加密后直方图的像素值分布均匀;密文之间的NPCR值和UACI值分别为99.6521%和33.4321%,表明算法对加密密钥的微小改变具有极强的敏感性;在新超混沌序列量化模式中引入该方法可有效提高操作效率,且该算法无论在安全方面还是有效运用方面都具备良好性能,可在图像安全通信和其他领域广泛使用。  相似文献   

12.
伴随着信息技术的高速发展,无线通信网络的安全形势日益严峻。数以亿计的设备接入无线通信网络中,针对用户隐私以及基础网络环境的窃听、攻击事件频频发生,无线通信网络的安全问题已成为限制无线通信业务广泛开展的严重障碍。传统认证与加密机制与传输相脱离,以密码算法和分发密钥的私密性为前提,容易受到物理层的攻击。为此,迫切需要深入开展面向物理层的安全机制研究。从无线通信网络的根源出发,面向无线信道的内生属性,研究了基于无线信道特征的内生安全通信架构,并针对此架构提出了基于射频指纹与信道密钥的内生安全通信技术方案。该架构将认证、加密与传输融为一体,从体系结构上增强了防御效果;利用无线信道特征的内生特点,从技术手段上提高了安全性能。  相似文献   

13.
无线异构网络的关键安全技术   总被引:1,自引:0,他引:1  
异构网络的融合及协同工作在下一代公众移动网络中将是一个很普遍的问题,无线异构网络融合技术作为改善公众移动网络的覆盖和容量以及提供无处不在的通信能力、接入Internet的能力和无处不在的移动计算能力的有效手段,已引起广泛的关注,有着良好的应用前景。构建无线异构网络的安全防护体系,研究新型的安全模型、关键安全技术和方法,是无线异构网络发展过程中所必须关注的重要问题。无线异构网络中的关键安全技术包括安全路由协议、接入认证技术、入侵检测技术、节点间协作通信等。  相似文献   

14.
赵通 《无线电工程》2012,42(8):8-10,21
密钥管理作为传感器网络安全中最为基本的环节,在认证和加密过程中起着重要作用。针对无线传感器网络(Wireless Sensor Network,WSN)的通信密钥易被破解的缺点以及为建立安全信道而增加密钥会造成网络的连通率低的问题,提出了一种改进的无线传感器网络密钥管理方案,通过定位算法得到网络中的坐标,利用所得到的位置信息对所存储的密钥空间进行优化,可以增大2个邻居节点拥有相同密钥空间的概率。实验结果表明:该方法占用较小密钥存储空间,能明显改善网络连通性和网络的安全性等性能,提高安全性。  相似文献   

15.
卢华庭  徐亮  王贵竹 《通信技术》2010,43(6):152-153,159
人群网络是一种特殊的容迟网络。在这种网络中,人通过携带随身移动通信设备,利用短距离无线电进行通信。对于这种网络路由算法的研究,一个关键的方向就是研究设备的载体--人群网络的拓扑结构特点。由于人的移动性导致网络拓扑结构不断变化,一个特定的路由算法很难一直保持好的性能。因此,为了能更好的进行路由算法设计,提出对人群网络拓扑结构变化进行分类。  相似文献   

16.
赵晓龙 《电子器件》2021,44(1):125-130
为了满足网络通信和图像传输的安全,提出了一种改进约瑟夫遍历和分段Logistic映射的图像加密算法,在置乱过程中通过改进约瑟夫遍历对待加密图像进行全局像素置乱,将置乱像素按照矩阵排列,分解成两个四位的高低矩阵,低四位矩阵利用分段的Logistic混沌映射进行加密处理,对高四位矩阵通过异或运算改变原来矩阵,再将两个四位矩阵结合起来得到加密图像。改进的约瑟夫遍历可以有效抵御周期性攻击,分段Logistic映射引入图像的元素值增强了秘钥的独特性,实验结果证明,该加密算法秘钥空间大,安全性能好,可以抵御穷举,直方图统计等各种攻击。  相似文献   

17.
In view of high efficiency and security requirements in WSN encryption algorithm,a lightweight chaotic block encryption algorithm was designed and a novel scheme of dynamic sub keys extension was proposed.To greatly reduce the computing burden of WSN nodes,this scheme made full use of WSN cloud servers monitoring platform,which was powerful in data computing and processing,and transfered the sub keys synchronization task from nodes to cloud servers.Experimental results and performance analysis show that the scheme has good characteristics of diffusion,confusion and statistical balance,strong key security and high algorithm efficiency.It has a good application prospect in the field of WSN communication encryption.  相似文献   

18.
针对无线网络安全威胁。提出了一种基于混沌算法的无线安全认证方案,利用混沌对初始条件的依赖性可以生成混沌序列,以此作为无线用户的身份,这种身份具有惟一性和不可伪造性,并且是可以动态变化的。同时还给出了IEEE802.11无线局域网环境中基于混沌理论的动态认证方案和过程。研究结果表明.该方案具有良好的加密效果,运算量小,抗攻击强,有较高的安全性。  相似文献   

19.
Radio frequency identification (RFID) technology system is quickly evolved many applications to manage personnel can be more efficient for automation systems. We combine the RSA encryption and decryption algorithms to raise the safety and the information security systems. The RFID environment has been communicated to exchange data for heterogeneous wireless networks. In this paper, it is implemented the RFID-based campus system solutions to security and privacy of RFID system for wireless mesh network applications. We propose to enhance the security algorithm combined RFID devices for the antenna arrays system. This paper is also presented the integrated framework for the application and integration systems based on service oriented architecture, and given a specific application of the framework combined with campus system.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号