首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 246 毫秒
1.
基于GHZ态的两方量子密钥协商协议   总被引:1,自引:1,他引:0  
针对目前基于多粒子纠缠态的量子密钥协商协议利用现有技术无法实现多粒子纠缠态的联合测量问题, 本文基于三粒子GHZ态,提出了一个新的两方量子密钥协商协议。该协议通过利用三粒子GHZ态的测量相关性和延迟测量技术,确保了两个参与者能公平地建立一个共享秘密密钥。由于该协议仅用到了Bell测量和单粒子测量,它在现有技术基础上实现较容易。安全性分析证明了此协议既能抵抗参与者攻击和外部攻击,也能成功地抵抗两种特洛伊木马攻击。并且该协议不但在无噪声量子信道上是安全的,而且它在量子噪声信道上也是安全的。最后,与已有的安全两方量子密钥协商协议比较发现该协议也能达到很高的量子比特效率。  相似文献   

2.
利用无线信道的随机特性,可以通过特定的密钥生成协议在物理层生成两个终端之间的密钥.然而由于信道的相关时间较短和用户移动而产生的多普勒效应的影响,传统的密钥生成速率往往非常有限.针对无线窄带通信系统的特点,提出了一种通过物理层合作的密钥生成策略,不仅大大提高了密钥产生速率,而且增强了无线通信系统的安全性.  相似文献   

3.
目前已提出的多个基于身份的密钥发送协议,由于Ad Hoc网络的特性现有协议都不适用.针对这一问题,提出了一个基于身份的Ad Hoc网络门限密钥发送协议,采用门限秘密共享技术实现系统私钥的分布式生成,并且利用盲签名机制有效地实现了通过公开信道进行密钥的安全发送.本协议中任何网络节点不能假冒用户去获得用户私钥,而且能够抵抗重放攻击、中间人攻击和内部攻击,适宜在Ad Hoc网络中使用.  相似文献   

4.
无线信道的物理层特征已被证明能够用于生成密钥以保证无线网络的通信安全,由此研究了物理层密钥生成方案,并提出了一个高效的基于接收信号强度的密钥生成方案.该方案包括以下流程:信道探测、预处理、量化、信息协调以及保密增强.收发节点在信道探测阶段收集足够的信道状态(接收信号强度)后对信道状态进行评估;然后在量化阶段根据评估结果...  相似文献   

5.
三方密钥交换协议允许3个用户在不安全信道上进行平等的密钥协商,以生成共享的安全对话密钥,从而保证公开信道上的三方保密通信。文章在D.Grigoriev等研究(Grigoriev D, Shpilrain V. Tropical Cryptography. Communications in Algebra, 2014, 42(6): 2624-2632)的基础上,提出一种基于Tropical代数构造的三方密钥交换协议。该协议使用新的Tropical代数结构作为构造工具, 将加法运算定义为取最小值运算,将乘法运算定义为一般的整数加法运算。有别于一方服务器两方用户参与的三方密钥交换协议,该协议对参与密钥交换的三方的密钥生成作用是平等的;可以抵抗线性代数攻击,提高安全性;其构造方法实施简单, 可有效降低协议的计算复杂度。    相似文献   

6.
WAPI实施方案的安全性分析   总被引:3,自引:0,他引:3  
利用增强的BAN类逻辑——AUTLOG逻辑,对中国无线局域网安全标准无线认证和保密基础设施(WAPI)实施方案的认证模型进行了深入分析,分析结果表明该实施方案改正了原国家标准中密钥协商协议存在的安全缺陷,在协议执行结束时能够保证用户端和接入点实现对彼此的身份认证,并且使双方建立了共享的单播主密钥.该协议能够达到预期的安全目标.  相似文献   

7.
为了提高无线传感网络通信敏感信息的安全性,提出基于AES加密的通信敏感信息窃取防御控制算法.构建无线传感网络通信敏感信息传输信道模型,结合传输编码序列,结合通信敏感密钥传输协议构建敏感信息的安全编码模型,结合模糊差分信息融合方法,得到对称加密协议下敏感信息的完整密钥以实现密钥优化设计,利用线性加密控制分析输出离散统计特...  相似文献   

8.
无线Ad hoc网络中基于身份的密钥管理方案   总被引:5,自引:0,他引:5  
基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密码体制、秘密分享技术来实现私钥的分布式生成,并且利用盲短签名机制有效地实现了私钥的安全分发.该新方案可满足无线Ad hoc网络中密钥的安全需求,同时能节省网络资源、提高网络性能.  相似文献   

9.
分析了阈下信道产生的原因及其在数字签名中的应用,对Schnorr签名中存在的宽带和窄带阈下信道进行了具体分析。设计了一个新的阈下信道封闭协议,新协议要求看守参与会话密钥的生成,确保会话密钥的随机性和隐私性。证明了新协议在保证签名者签名权力的前提下,完全封闭了Schnorr签名中由随机会话密钥所引入的阈下信道。新协议的安全性基于求解离散对数问题的困难性和哈希函数的安全性,在复杂度方面,签名者和看守各执行1次模指数运算。  相似文献   

10.
常用的基于证书的认证密钥协商协议,在管理和维护证书方面占用较多的资源.在无证书的密钥协商协议的基础之上,综合密钥安全和性能方面的考虑,从可认证密钥协商形式化安全模型分析入手,提出了一种增强的可认证无证书的密钥协商安全模型,给出了可认证无证书密钥协商协议CL-AKA,并从系统建立、用户密钥生成和密钥协商3个方面进行了描述和安全性分析.结果表明,该协议安全性高,与同类协议相比具有性能上的优势.  相似文献   

11.
随着互联网技术的不断进步,越来越多的领域对群组应用有着大量需求,如电视电话会议、实时信息服务、网络游戏等。无线网络的日渐发展和移动设备的广泛普及,使得人们对群组通信的要求更上一级。如何使得用户在开放的网络环境中生成一个共同的安全的组密钥成为学者们研究的一个热点问题。针对非平衡无线网络环境,首先提出一个新的安全模型,模拟现实环境中敌手通过侧信道攻击等方法得到内存中哈希值的情况或者预计算中哈希函数值保存不当而泄漏的情况,赋予敌手查询临时哈希值的能力;其次,提出了一个新的两轮群组密钥协商协议;最后,在随机预言模型中对该协议进行安全性分析。由于敌手被赋予了更强的能力,新协议较其它同类协议也具有更高的安全性。  相似文献   

12.
The development of traffic analysis technology makes many covert communication methods based on the TCP/IP architecture face many threats. The subliminal channel is one that can realize covert communication by using cryptographic systems such as digital signatures and authentication. During the digital signature process, both parties of the communication can transmit secret information, and no one except the two parties knows the existence of the secret information. As a new generation technology, the blockchain adopts a distributed structure, and its openness, data tampering and security make it an effective carrier for constructing subliminal channels. This article introduces Monero, a new type of digital currency that uses blockchain technology, and constructs two subliminal channels in Monero. The first is based on the sharing of keys between signers and verifiers. The second does not share keys. Covert communication is achieved through these two subliminal channels.  相似文献   

13.
路由安全是Ad Hoc网络安全性研究的重要方面。文章分析了MAODV协议面临的安全威胁,并给出一种安全改进方案。利用基于身份的密码体制节点可以非交互的共享一对称密钥,邻居节点使用该密钥进行预认证生成会话密钥。路由发现过程中采用对称密钥算法进行逐跳加密和认证,可以阻止非法节点参与路由过程。通过NS-2进行模拟实验的结果表明给出的安全改进方案具有较高的效率。  相似文献   

14.
相位匹配协议是最近被提出的一种能突破密钥容量的量子密钥分发协议,其安全性得到了理论和实践的证明。针对实际应用中光源的非理想性,基于弱相干态光源,提出了一种二诱骗态相位匹配量子密钥分发方案。该方案在简化参量计算式的同时,仅采用2个诱骗态(真空+弱诱骗态)对求解最终密钥生成率的必要参数进行了估计;随后以光纤信道为背景,对该方案在理想及统计波动情况下的性能进行了仿真分析。仿真结果表明:在同等诱骗态数目条件下,二诱骗态相位匹配方案能突破密钥容量的限制,密钥生成效率及最大传输距离均优于BB84协议、测量设备无关协议等;在密钥生成效率及最大传输距离两个性能指标上,理想情况下二诱骗态方案接近已有的三诱骗态方案,但在考虑实际统计波动且数据量小于1014时二诱骗态方案反而更优。  相似文献   

15.
口令认证密钥交换协议允许参与者通过一个低熵的共享口令在不安全的网络上进行相互认证并建立安全的会话密钥。文章在非对称“PKI模型”下基于卡梅隆函数提出了一个两方的口令认证密钥交换协议,并且在下证明了协议的安全性。用户和服务器利用卡梅隆函数计算出一个双方共享的秘密值来加强认证,通过两轮交互实现了用户和服务器之间的双向认证。与同类的协议相比,本文中的协议在增加少量计算量的条件下减少了通信轮数,因此特别适用于无线网络环境。  相似文献   

16.
一种针对RSA密码系统密钥的快速生成方法   总被引:1,自引:0,他引:1  
基于Derome方法,介绍了一种针对RSA系统密钥生成的新方法。为了生成保密密钥,该方法不但避免了耗时的Euclidean算法。而且可用并行处理来实现。该方法可快速生成RSA密钥系统密钥。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号