首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
针对一些节点计算能力、通信带宽等资源受限的分布式自组网,文中介绍了几种常见的认证思想,并分析了它们的优缺点及适用性。通过采用自更新哈希链和对称密钥技术,提出一种改进的基于自更新哈希链的双向认证密钥协商方案。分析表明,该方案不仅具有较高的安全性能,而且避免了传统非对称算法的复杂运算,只进行简单的哈希哈数和对称密钥算法,大大减少了节点的计算和通信开销,在一定程度上满足资源受限网络的认证需求。  相似文献   

2.
《无线电工程》2019,(10):899-904
针对移动语音通信对语音区分性和内容保持操作鲁棒性,以及实时认证的要求,提出了一种基于短时自相关的语音感知哈希认证算法。该算法对语音进行预处理、分帧和加窗,进行短时自相关分析,并结合非负矩阵分解得到特征参数矩阵,利用特征参数矩阵生成感知哈希序列进行语音内容认证。实验结果表明,该算法具有较好的区分性和鲁棒性,能够满足语音通信实时认证的要求。  相似文献   

3.
屈永斌  王海燕 《信息技术》2021,(8):112-116,121
已有Elgamal远程双向认证方案缺乏密钥协商机制,用户无法自由更改密钥,且难以抵御多种攻击,不适合应用于安全性要求很强的智能卡认证场合.针对此问题,提出了一种改进Elgamal远程双向认证方案.改进方案为用户和服务器提供了安全性强的双向认证机制和密钥协商机制,用户可以自由更改密钥,具有前后向保密性,且可以抵御智能卡丢...  相似文献   

4.
公钥证书是公开密钥的重要载体。随着以Ad Hoc为代表的自组织网络、分布式网络的发展,需要安全的可对公钥证书的生成、发布、更新、验证、撤销等实现自治管理的自组织证书管理方案。论文提出了一种安全的证书自组织管理方案,该方案利用单向哈希链,实现了无在线可信第三方的证书自组织管理。该方案的安全性同时依赖于节点私钥与单项哈希链的安全,具有更好的安全特性。  相似文献   

5.
本文根据L.Harn提出的修正ElGamal签名方案和Rabin公钥加密体制,提出了数字移动通信网中一种高效的认证与密钥分配方案。与[6]的方案相比,新方案具有以下改进:(1)由于采用了修正ElGamal签名方案,用户在预备阶段的计算量有所降低。(2)在实时呼叫建立阶段,网络的计算负荷有所减少。(3)方案中没有采用单钥体制,因此降低了方案实现时的成本。分析结果表明,该方案不仅具有较低的计算复杂度,而且具有很高的安全性。  相似文献   

6.
本文根据L.Harn提出的修正EIGamal签名方案和Rabin公钥加密体制,提出了数字移动通信网中一种高效的认证与密钥分配方案.与[6]的方案相比,新方案具有以下改进(1)由于采用了修正EIGamal签名方案,用户在预备阶段的计算量有所降低.(2)在实时呼叫建立阶段,网络的计算负荷有所减少.(3)方案中没有采用单钥体制,因此降低了方案实现时的成本.分析结果表明,该方案不仅具有较低的计算复杂度,而且具有很高的安全性.  相似文献   

7.
HAWAII(HANDOFF-AWARE WIRELESS ACCESS INTERNET INFRASTRUCTURE)是目前使用的一种比较完整、成熟的 IP层微移动性管理协议,但世界上尚无针对HAWAII的标准安全方案。本文根据HAWAII的工作原理提出了一种基于单向哈希链表树的安全方案,针对无线通信设备小规模、低能耗的发展趋势,利用哈希算法计算量小,运算不可逆的特点,实现了移动主机在HAWAII网络中的认证。  相似文献   

8.
基于哈希的签名方案是后量子密码标准化程度最高的算法,但由于该类方案的一些技术特点和限制,在实际中的应用还处于探索实践阶段。因此,发现并解决应用基于哈希的签名方案的限制和困难对于其广泛应用是非常有必要的。首先概述了基于哈希的签名方案的产生及演变,对目前已标准化的方案进行了横纵对比分析;其次使用国产SM3算法实例化FIPS205中底层的哈希算法,给出了初步的实验结果和对比分析,进一步表明SM3实例化SPHINCS+方案的可行性,推进我国无状态的基于哈希的签名方案的标准化进程;最后对基于哈希签名方案的应用进行了总结和建议,为其广泛应用和后量子密码迁移提供参考。  相似文献   

9.
曾祥义  刘伟  肖昊 《电子科技》2023,(8):14-18+64
针对嵌入式设备固件更新的安全问题,文中提出了一种基于哈希、对称、非对称加密算法的多重校验固件安全更新方案。通过主密钥对、临时密钥对、共享密钥以及哈希链等设计,从身份认证、数据加密、完整性校验等多个方面对固件更新进行安全防护,可以有效预防非法用户、固件篡改、固件数据泄露、重放攻击、固件回滚等攻击。文中对此安全更新方案进行了具体实现,实验结果显示该方案相较于无任何安全防护的ISP(In System Programming)和IAP(In Application Pragramming)技术,在时间成本方面分别增加约7%和11%的情况下实现了对固件更新的全流程安全防护,为嵌入式设备的固件更新提供了一种安全、可靠的更新方法。  相似文献   

10.
基于双线性对的隐藏签名认证方案   总被引:1,自引:0,他引:1  
隐藏签名认证方案是指,当用户从CA得到签名(证书)后,在向服务提供商申请服务时,为防止攻击者截获签名或串通服务提供商来陷害自己,用户向服务提供商证明他(或她)有签名而不把该签名给服务提供商。现有的隐藏签名认证方案都不能阻止CA冒充用户身份。该文引入两个证书权威机构CA,假设两个CA不勾结,提出了3个隐藏签名认证方案。这3个方案都能保护用户身份不被任何人(包括CA)冒充;在用户端具备较强计算能力时,后两个方案实现了用户和服务提供商的双向认证;并且在CA具有一定可信度时,第3个方案还能部分抵抗拒绝服务攻击(DoS)。  相似文献   

11.
一类基于数字签名的密钥认证方案   总被引:4,自引:0,他引:4       下载免费PDF全文
 本文基于文献[1]中提出的数字签名方案,产生一种新的密钥认证方案,同时给出基于一般的ElGamal数字签名方案的密钥认证方案.在这种新的密钥认证方案中,认证信息由用户独立产生,不通过TC或KAC,认证过程没有应用Hash函数.  相似文献   

12.
基于部分盲签名和散列链的安全电子投票方案   总被引:1,自引:2,他引:1  
基于部分盲签名和散列链设计了一种新的电子投票方案。投票人被划分为不同类别.可以分别统计每一类投票人对问题的看法。大量信息采用公告栏的形式有较好的效率。同时利用单向哈希函数构造选票使投票人的计算量减小,大大简化了投票人的操作。实现该协议的计算量小,无论将投票人划分为多少个类别。协议所需的轮数不变,而且可以适应多种类型的选举。  相似文献   

13.
基于Harn签名方案的远距离通行字认证方案   总被引:17,自引:3,他引:17  
祁明  肖国镇 《通信学报》1996,17(1):114-119
本文首先利用Shamir的秘密共享方法将Chang-Liao通行字认证方案转变成(t,n)共享认证方案,从而使n个认证者中任意t个人能够认证通行字的正确性。其次提出了一个基于Harn数字签名方案的远距离通行字认证方案。  相似文献   

14.
口令认证方案的安全性改进及其相应的数字签名方案   总被引:1,自引:1,他引:1  
祁明  肖国镇 《通信学报》1998,19(6):61-64
本文首先利用离散对数和分子因解问题提出了许多口令认证方案。其次建立并分析了三个新型数字签名方案。  相似文献   

15.
本文在探讨了基于公钥密码RSA的数字签名的工作原理基础上,利用数字签名的认证特性和JAVA的跨平台、易移植及高安全等特性,设计了一种在网络系统中实现身份认证的方法,保证了敏感数据的保密性、完整性以及抗否认性,从而防止了非法用户的入侵,且在Windows2000、JDK5.0中通过了程序测试。  相似文献   

16.
现有物理层挑战-响应认证机制使用无线信道信息掩藏密钥生成认证响应,一旦攻击方获得合法信道信息,则可直接破解密钥。针对上述问题,该文借鉴曲线匹配原理,提出一种基于哈希方法的物理层认证机制。首先,认证双方提取无线信道特征,并和认证密钥组合得到初始认证向量,该向量被等效为一条曲线;随后,采用具有容错性的单向哈希函数将该曲线映射为低维的哈希矢量,用作认证响应;最后,认证方根据需求设置认证门限,并根据响应的匹配结果进行判决。性能分析表明,所采用的哈希方法实质为欠定方程组,攻击方无法根据低维哈希矢量还原曲线信息,从而无法破解密钥;仿真结果表明,在攻击方窃取了合法信道信息的条件下,在4 dB时,现有挑战-响应机制攻击率约为0.5,该文所提机制可实现攻击率小于10-5 。  相似文献   

17.
分析了一个低开销的基于随机数的远程身份认证方案的安全性,指出了该方案的安全缺陷。构造了一个基于随机数和Hash函数、使用智能卡的远程身份认证方案(NHRA方案)。该方案使用随机数,避免了使用时戳带来的重放攻击的潜在风险。该方案允许用户自主选择和更改口令,实现了双向认证,有更小的计算开销;能够抵御假冒远程主机攻击、抵御假冒合法用户攻击;能够迅速检测口令输入错误及正确判断认证失败原因;具备强安全修复性。  相似文献   

18.
介绍了在链路状态路由协议中的一次性签名算法的应用,然后以距离向量路由协议中的B.R.Smith等的路由认证方案为研究对象,提出了一次性认证算法在距离向量路由协议中的应用方法,分析了其产生的作用。  相似文献   

19.
随着智能终端和移动互联网的快速发展,在网上银行等行业应用中使用移动终端进行用户认证的方式愈发普及.传统的USB key用户认证方式逐渐被基于移动终端的用户认证方式取代.从移动运营商角度出发,研究分析了利用移动终端和SIM卡实现金融类应用用户数字签名认证的技术要求,梳理了基于智能终端和智能卡的安全技术,提出了基于电信智能卡的金融类应用用户签名和身份认证的技术架构和业务流程.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号