首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
具有认证的安全增强型文件加密系统设计   总被引:1,自引:1,他引:0  
为解决文件系统过滤驱动加密系统中的认证问题,增强保护的粒度控制,提高文件加密系统的安全性,在原有文件系统过滤驱动的加密系统基础上,提出了包含认证,eKey模块、分级保护与密钥管理等机制的增强型文件加密系统设计方案,建立了实体与身份两级认证机制,实现了多级文件密钥和密钥访问控制.采用Windows NT内核驱动框架,基于文件系统过滤驱动技术,结合eKey功能模块加以实现.测试结果表明,该设计方案有效且可行,为文件保护提供了一种更加安全可靠的解决思路.  相似文献   

2.
密钥管理是基于移动通信系统进行端到端加密的核心问题,现有方案大多依赖于密钥管理中心,并存在不在同一加密组内的终端要进行端到端加密通信时通信消耗大、效率低等问题。为解决这些问题,提出一种基于IBE(Identity Based Encryption)的三级密钥管理方案。该方案适于在资源有限的移动终端上使用,采用IBE机制生成和管理主密钥,简化了密钥协商过程,降低了对密钥管理中心的依赖,使用对称加密算法加密通信信息,确保通信的高效性。通信双方可进行双向认证,具有前向安全性,可抵抗选择密文攻击。  相似文献   

3.
对称密钥加密体制是加密大量数据的行之有效的方法,使用对称密钥匙加密体制需要通信双方协商密钥。提出了一种结合非密码认证体制和HMAC的简单快速的密钥分配方案,在完备的基于口令的身份认证体制基础上,利用散列函数的性质,根据以离线方式共享的强度较低的密钥生成安全性更高的密钥,保护通信系统的对称加密密钥协商过程。  相似文献   

4.
针对传统安全认证方法存在信息完整度低的问题,提出电力信息化系统数据的安全认证与加密传输方法。首先,采用哈希算法随机生成伪随机数,将电力信息化系统中的数据存储在云服务器中。其次,设定身份标识后,在云服务器中添加共享密钥,并使用更新后的伪身份标识和密钥进行射频识别(RadioFrequency Identification,RFID)协议安全认证。最后,在完成安全认证后,设置每个密钥周期的特定时间节点,生成新的初始密钥,并在数据传输过程中使用这些密钥进行对称加密,以实现电力信息化系统数据的加密传输。实验结果表明,该方法的数据完整度均大于95%,结果符合预期。  相似文献   

5.
保证日志的安全性是安全日志服务器的一个基本目的,加密和认证是常用的保证日志信息安全性的重要方法,而密钥管理又是其中不可缺少的部件之一。详细阐述了在安全日志服务器中成立密钥管理中心的必要性,提出由密钥管理中心统一负责用户身份的认证和日志文件的加密传送。最后重点讨论了安全日志服务器的密钥管理系统中密钥的分配问题和多个CA之间交叉认证模式的选择。  相似文献   

6.
为了保证高带宽低时延5G网络用户信息的隐私性与安全性,设计一种用户信息加密认证系统。5G网络用户通过登录模块登录网络后,其信息存于数据库模块内,在控制模块的操控下,加解密模块运用加密器调用DKE-RSA混合加密算法,对用户信息实现加密与解密处理,获得加密密钥。认证模块结合单包认证与多因子认证,认证用户身份。密钥管理模块依据身份认证结果合理分配密钥,完成5G网络用户信息的加密认证。结果显示,该系统可有效加密与解密高带宽低时延5G网络用户信息,且加解密及认证速度较快,安全性较高,可提升网络的抗攻击性能及其用户信息隐私性,避免用户信息泄露风险。  相似文献   

7.
张宁 《自动化技术与应用》2022,(11):104-106+120
为解决传统加密系统密文安全性低的问题,本文以医院档案为研究对象,利用蜜罐技术对加密管理系统进行优化。本系统利用蜜罐技术分析医院档案的攻击特征,确定医院档案加密方式,通过生成密钥对明文进行加密,并通过密钥分配、更新等步骤实现档案加密管理。通过系统测试得出结论:该系统输出密文的相关性和密钥的敏感性均满足安全性要求且解密时间较长,由此证明该系统的加密管理功能具有较高优势。  相似文献   

8.
为了解决无线传感器网络中所传数据的机密性和完整性问题,本文提出一种高效的无线传感器交叉加密认证方案。该方案基于对称密钥密码系统,网络中的节点只和其2跳以内的节点共享密钥,传输中的密文始终只加密2层,从而降低存储密钥的空间,减少加、解密时的计算量。此外,方案在加密时引入带投票技术的认证功能,从而在保证数据机密性和完整性的同时大大降低消息丢失的概率。  相似文献   

9.
基于版权保护的数字内容安全交易系统的设计与实现   总被引:3,自引:2,他引:3  
现在网上传播的数字内容存在着大量的盗版和侵权问题,对数字内容的网上交易进行版权保护,成为一个迫切需要解决的问题.系统采用了一种新的许可证密钥产生、分配和认证的方法,使内容许可证跟用户的机器指纹和用户的个人信息绑定.数字内容采取高强度的对称密钥算法加密,只能在本地机器按照内容许可证的要求进行解密及可控使用,从而在整个数字内容生命周期实行版权保护,消除了一般版权保护系统的缺点.  相似文献   

10.
本文将介绍电子商务采用的几种安全技术来解决电 子商务应用中遇到的各种问题:采用数字信封技术保证数据的传输安全;采用数字签名技术进行身份认证并同时保证数据的完整性、完成交易防抵赖;采用口令字技术或公开密钥技术进行身份认证。 1、数字信封 数字信封技术是秘密密钥加密技术和公开密钥加密技术的结合,这使得数字信封技术继承了秘密密钥加密技术和公开密钥加密技术两者的优点,既克服秘密密钥加密中秘密密钥分发困难的问题,又解决了公开密钥加密中加密时间长的问题。使用两个层次的加密可以获得公开密钥技术的灵活性和秘密密钥…  相似文献   

11.
VoIP认证与计费的设计与实现   总被引:1,自引:0,他引:1  
张书奎 《微机发展》2004,14(9):63-65,68
基于RADIUS的VoIP认证系统,采用分散受理、集中管理的接入认证管理体系,数据集中存放在认证中心(RADIUS服务器),用户身份认证由PC向网守发起,网守通过RADIUS协议向认证中心的认证服务器发起认证请求。这样,可以保证用户安全地使用网络资源,以确保用户身份的合法性。同时其落地话单经过处理,可进行计费及其它帐务处理。文中论述了RADIUS对VoIP的支持,提出了一个Gatekeeper与RADIUS结合的整体解决方案。  相似文献   

12.
一种简单跨域单点登录系统的实现   总被引:13,自引:0,他引:13  
分布式体系架构下多站点协作网络的应用需要统一身份认证和资源访问控制机制,单点登录系统是完成这项功能的必备模块。采用一种应用于Web环境下轻量级的单点登录解决方案,它是一种基于HTTP重定向和票据,并以跨域Cookie的共享为核心的集中式认证系统。本方案在分布式数据资源共享网络建设中实现了多个站点的跨域全局登录、用户认证和用户授权等功能。通过建立规范的登录控制模块,简单地修改配置文件,就可方便地将分散网络节点加入认证体系,完成网络节点单点登录和资源访问控制问题。  相似文献   

13.
杜心雨  王化群 《计算机应用》2021,41(6):1715-1722
机器类通信(MTC)作为未来移动通信中的通信方法之一,在物联网(IoT)中是一种重要的移动通信方法。当大量MTC设备同时想要访问网络时,每个MTC设备需要执行独立的身份认证,而这会导致网络拥塞。为了解决MTC设备在认证时的网络拥塞问题并提高其密钥协商的安全性,在LTE-A网络中提出了一种基于动态组的有效身份认证和密钥协商方案。该方案基于对称二次多项式,可以同时认证大量的MTC设备,并使这些设备分别与网络建立独立的会话密钥。该方案支持多次组认证,并且提供访问策略的更新。带宽分析表明,相较于基于线性多项式的方案,所提方案传输时的带宽消耗得到了优化:在家庭网络(HN)中的MTC设备与服务网络(SN)之间每次组认证传输带宽减少了132 bit,在HN内MTC设备之间的认证传输带宽减少了18.2%。安全性分析和实验结果表明,该方案在实际的身份认证和会话密钥建立中是安全的,能够有效避免网络中的信令拥塞。  相似文献   

14.
WLAN环境下EAP-TLS认证机制的分析与实现   总被引:1,自引:0,他引:1  
认证是计算机网络安全中的核心内容,是实现计算机网络安全的基础,在无线网络安全中同样占有非常重要的地位。在研究了无线局域网(WLAN)的认证机制基础上,其中扩展认证协议-传输层安全(EAP-TLS)是目前安全性能较高的认证方式,在实际网络平台中对其进行分析与实现。  相似文献   

15.
异构的信息系统由于具有各自独立的身份认证和用户管理模块,存在着用户身份不一致、信息重复,应用系统无法整合、安全性差等问题。为此提出了一种基于统一的数据交换标准和接口标准,将不同的用户管理模块和认证模块进行集成的方法,设计了系统模型、交互流程和认证协议,实现了基于企业服务总线(ESB)的统一身份认证系统。实验结果表明,系统能有效地避免身份认证逻辑的重复和数据的冗余,提高认证的效率和系统资源的利用率。  相似文献   

16.
公共无线局域网(PWLAN)作为一种新的公共宽带移动数据接入业务,为公众提供便捷的无线上网服务。然而由于其数据传输链路在物理上的开放性,导致了比有线网络更严重的安全隐患。论述了基于802.1x协议的EAP认证协议及其实现技术,提出了在PWLAN中EAP认证的客户端、认证者端的设计和实现方案。测试结果证明该认证系统能有效地提高PWLAN的安全性。  相似文献   

17.
曾小飞  卢建朱  王洁 《计算机应用》2016,36(8):2219-2224
针对无线传感器网络(WSN)中基于数字签名的公钥加密体制的广播认证需要耗费大量的能量,以及传感器节点资源有限的问题,为了减少传感器节点的能量耗费和加快传感器节点的认证,提出一种传感器节点相互协作的广播认证方案。首先,用户向无线传感器网络的组网络广播其签名信息,但不广播签名信息中点的纵坐标;然后,组网络中的高能量节点依据点的横坐标和椭圆曲线方程计算得出纵坐标,并将其广播给组内的一般节点,同时利用vBNN-IBS数字签名对用户广播的签名信息进行认证,并转播有效的签名信息;最后,组网络内的一般节点收到纵坐标后,利用椭圆曲线方程验证其有效性和正确性,同时执行和高能节点相同的签名认证过程,并转播有效的签名信息。此外,该方案通过整合立即撤销和自动撤销以最大限度地减小授权撤销列表(ARL)的长度。仿真实验表明,当认证节点收到来自邻居节点的数据包达到一定数目时,该方案的能量耗费和认证总时间比利用WSN中传感器节点间的相互协作来加速vBNN-IBS的签名方案分别减少了41%和66%。  相似文献   

18.
基于移动IP的WLAN和GPRS互通   总被引:1,自引:0,他引:1  
在GPRS中扩展了用户描述信息表以及SGSN和GGSN处理消息的算法,在移动IP中扩展了注册请求消息;在移动IP的基础上实现了GPRS和WLAN的互通,给出了GPRS的Gi接口和WLAN互通的网络体系结构和相应的数据传输协议栈,实现了GPRS和WLAN互通切换时基于AAA认证服务器的移动IP节点认证及注册、通信节点和移动节点间的数据传送。  相似文献   

19.
杨扬  王嵩  朱明 《计算机应用》2007,27(3):587-589
在基于点对点的内容分发中,在保障高效的视频点播服务的同时,必须提供相应的安全机制。由于P2P系统的分布式特性,传统的中心认证服务模式不再适合。提出了一种分布式公钥基础设施(DPKI)模型,在进行有效安全认证的同时,保证了系统的性能。  相似文献   

20.
Time-division multiple access (TDMA) and code-division multiple access (CDMA) are two technologies used in digital cellular networks. The authentication protocols of TDMA networks have been proven to be vulnerable to side-channel analysis (SCA), giving rise to a series of powerful SCA-based attacks against unprotected subscriber identity module (SIM) cards. CDMA networks have two authentication protocols, cellular authentication and voice encryption (CAVE) based authentication protocol and authentication and key agreement (AKA) based authentication protocol, which are used in different phases of the networks. However, there has been no SCA attack for these two protocols so far. In this paper, in order to figure out if the authentication protocols of CDMA networks are sufficiently secure against SCA, we investigate the two existing protocols and their cryptographic algorithms. We find the side-channel weaknesses of the two protocols when they are implemented on embedded systems. Based on these weaknesses, we propose specific attack strategies to recover their authentication keys for the two protocols, respectively. We verify our strategies on an 8-bit microcontroller and a real-world SIM card, showing that the authentication keys can be fully recovered within a few minutes with a limited number of power measurements. The successful experiments demonstrate the correctness and the effectiveness of our proposed strategies and prove that the unprotected implementations of the authentication protocols of CDMA networks cannot resist SCA.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号