首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
随着网络普及和带宽提升,网络语音传输已成为现实,但网络的开放性也给语音安全带来了巨大威胁。数据加密常被用来保证网络语音通信的安全,混沌序列的宽频谱、类随机、参数敏感等特点使其非常适合作为加解密密钥。为避免长时间使用固定混沌序列作为密钥带来的安全隐患,设计并实现了一种用于VoIP的动态混沌加解密方案,利用混沌密钥动态交换机制实现收发端混沌根密钥交换,由根密钥通过Henon映射、改进的Logistic映射及非线性置换随机生成混沌密钥,接收端根据接收到的根密钥先生成解密密钥,然后对语音密文进行解密。测试结果表明,该动态混沌加解密系统具有良好的保密效果,可用于网络语音保密通信中。  相似文献   

2.
随着互联网的发展,多播技术被越来越多地应用在一些主流的服务中。例如,视频会议、IP电视、远程教育等。IP多播的安全性问题限制了其广泛使用,为了保护通信的机密性,在多播组中仅仅给予合格的组成员相应的密钥用于通信。密钥管理是IP多播的一个基本问题,密钥管理的目的是为了组成员在一个多播期间形成、更新、传输密钥,以及在传输过程中提供密钥的保密性。回顾了几种经典的密钥管理方法,并提出了一种基于LKH的分层式密钥更新的优化方案,最后与其他方法进行了比较。  相似文献   

3.
随着移动通信系统技术的发展,信息传输形式也逐渐多样化,信息传输的安全性也日显重要.针对手机的硬件性能特点,设计了基于 IDEA 算法改进的 X-IDEA 算法应用于手机图文信息安全传输,较好地解决了 IDEA 算法的弱密钥等问题,X-IDEA 算法的加密过程也使得其混淆性与扩散性较 IDEA 算法更强.根据移动通信系统的特征,提出了一种基于身份的密钥管理方法,该方法可使通信双方安全地获得密钥且计算量和通信量较小.实验证明了 X-IDEA 算法应用于手机图文安全传输的高效性和安全性  相似文献   

4.
许多系统借助加密技术来保证信息在存储、传输过程中的安全性,而密码系统中所使用的密钥或口令的安全性则成为系统的薄弱环节[1]。文章探讨了控制密钥的发布、使用和更新的一些密钥管理技术;介绍了对称加密系统、非对称加密系统、私人密钥和公开密钥等基本概念;讨论了密钥分割法、密钥分层法的基本思想;着重分析了密钥生命周期的各个阶段,最后给出了一种利用密钥分层技术实现保密通信的应用方案。  相似文献   

5.
张毅  肖四友 《微机发展》2012,(4):250-252,F0003
随着移动通信系统技术的发展,信息传输形式也逐渐多样化,信息传输的安全性也日显重要。针对手机的硬件性能特点,设计了基于IDEA算法改进的X-IDEA算法应用于手机图文信息安全传输,较好地解决了IDEA算法的弱密钥等问题,X-IDEA算法的加密过程也使得其混淆性与扩散性较IDEA算法更强。根据移动通信系统的特征,提出了一种基于身份的密钥管理方法,该方法可使通信双方安全地获得密钥且计算量和通信量较小。实验证明了X-IDEA算法应用于手机图文安全传输的高效性和安全性。  相似文献   

6.
接入安全与数据保密是无线网络安全性和保密性的两个最重要的因素.然而,基于计算安全的身份认证及保密通信方法在未来信息化系统中面临巨大挑战.与此同时,基于信息论安全的物理层安全为身份认证和保密通信开辟了新的思路.本文综述了近年来基于设备与信道特征的物理层安全方法的研究进展.利用无线通信设备、信道的特性可以从物理层实现设备身份的识别与认证以及密钥的分发与更新,同时具备高度安全性与使用便捷性.其中,设备指纹方法从发射信号中提取发送设备的特征,作为设备身份的唯一标识,从而准确识别不同发射源个体.指纹的唯一性、鲁棒性、长时不变性、独立性、统一性和可移植性是设备指纹身份认证的依据.而基于信道特征的密钥生成方法则从接收射频信号中提取互易的上下行信道的参数,转化为对称密钥,实现一次一密的安全传输.同样地,密钥的一致性、随机性、防窃听性则是反映无线信道密钥生成方法性能的关键要素.本文对设备指纹与信道密钥的关键要素归纳分析,并指出目前存在的几类难点问题.最后,本文讨论了在未来移动通信中该技术新的应用场景.  相似文献   

7.
侯越先 《计算机学报》2004,27(6):854-859
该文在分析传统保密通信方法、基于量子密钥发布机制的量子安全通信方法和目前已知的两种直接量子安全通信方案的不足的基础上,提出一种新颖的基于再生密钥的直接量子安全通信方案,该方案在量子密钥发布技术所要求的信道条件下,根据自治动力系统伪随机数发生器生成的再生密钥,选择量子比特的制备基并对明文进行加密,实现内容可控的直接量子安全通信,该文的方案不要求一条始终存在的不可阻塞经典信道,具有较高的安全性和传输、处理效率,且物理实现简单。  相似文献   

8.
TGDH协议是一种较好的适合于对等群组的密钥管理方案,通过对该协议的分析,发现该协议在通信方式上存在不足,密钥更新协议使用了多余的消息,需要占用更多的带宽.本文通过设计一个求密钥关联集的预备算法,利用该算法重新设计了密钥更新协议,改进了TGDH密钥更新协议通信方式的不足.理论分析结果表明:改进后的协议有效降低了TGDH协议的通信负载和密钥存储负载,使通信带宽从O(nlogn)降低为O(n),节点的密钥存储量由O(n)降低为O(logn);仿真实验结果进一步表明改进后的协议具有更好的通信性能.  相似文献   

9.
《软件工程师》2017,(4):50-53
保密信息的安全传输在商业贸易、网络通信、国防军事等领域有着广泛的应用需求,然而信息安全的核心无疑是密码技术,密钥分配与管理又是密码技术的关键。本文阐述了传统密码算法的密钥分配、身份密码体制的密钥分配、基于生物特征的密钥分配、量子密钥分配的常用技术,我们对它们进行了必要的分析和比较教学,达到了教学的目的,并提高了教学效果。  相似文献   

10.
针对大型动态群组组播通信密钥更新开销大的问题,提出一种高效的混合组播密钥管理方案.结合SKDC、LKH和Iolus的优点,构造分层分组式结构密钥树,采用RSA算法进行密钥加密传输,提高可扩展性和安全性.在多个成员变动情况下采取批量密钥更新,降低子组控制器的负担.实验结果表明,该方案在存储开销、通信开销和计算开销方面优于...  相似文献   

11.
We develop a typed process calculus for security protocols in which types convey secrecy properties. We focus on asymmetric communication primitives, especially on public-key encryption. These present special difficulties, partly because they rely on related capabilities (e.g., “public” and “private” keys) with different levels of secrecy and scopes.  相似文献   

12.
邓少锋  邓帆  李益发 《计算机应用》2010,30(7):1805-1808
组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密钥,在通信和计算方面都很高效;并且高效地支持组群成员动态加入/离开,尤其对于多成员加入/离开的情况,只需额外的少量通信和计算即可更新组群密钥,确保了前向保密性和后向保密性。此外,本协议提供了强安全性保证,它能保持密钥的秘密性,除非某一方的临时私钥和长期私钥同时被泄露。最后,该协议提供了一个设计常数轮强安全组群密钥交换协议的方法,大部分的秘密共享体制均可直接应用于该协议。  相似文献   

13.
自治愈的群组密钥分发能够在不可靠的网络中建立安全的群组会话密钥.基于用户可自行选取子秘密访问结构上的秘密共享方法,提出了一个自治愈的群组密钥分发方案,该方案能够让群组成员自行选取个人秘密信息,而不需要在群组管理员和每个群组成员之间建立安全信道.安全性分析表明,该方案是一个具有撤销能力的、保证前向保密性和后向保密性的、计算上安全的自治愈群组密钥分发方案.性能分析表明,该方案具有较小的存储开销和通信开铕.  相似文献   

14.
Contributory group key agreement protocols generate group keys based on contributions of all group members. Particularly appropriate for relatively small collaborative peer groups, these protocols are resilient to many types of attacks. Unlike most group key distribution protocols, contributory group key agreement protocols offer strong security properties such as key independence and perfect forward secrecy. We present the first robust contributory key agreement protocol resilient to any sequence of group changes. The protocol, based on the Group Diffie-Hellman contributory key agreement, uses the services of a group communication system supporting virtual synchrony semantics. We prove that it provides both virtual synchrony and the security properties of Group Diffie-Hellman, in the presence of any sequence of (potentially cascading) node failures, recoveries, network partitions, and heals. We implemented a secure group communication service, Secure Spread, based on our robust key agreement protocol and Spread group communication system. To illustrate its practicality, we compare the costs of establishing a secure group with the proposed protocol and a protocol based on centralized group key management, adapted to offer equivalent security properties.  相似文献   

15.
钱辉  李光球  汪玲波  蔡建辉 《计算机工程》2020,46(2):141-147,153
针对延时发射天线选择(TASD)/正交空时分组码(OSTBC)无线通信系统,基于最小均方误差(MMSE)信道预测器,提出一种系统物理层安全增强方案。将MMSE信道预测方案应用于TASD/OSTBC无线通信系统,构成信道预测发射天线选择(TASP)/OSTBC无线通信系统,并对其推导瑞利块衰落信道上安全中断概率、非零安全容量概率以及渐近安全中断概率的解析表达式。在此基础上,分析主信道收发天线数、窃听者天线数和信道的归一化延时等参数对系统物理层安全性能的影响。数值计算和仿真结果表明,采用TASP可以提高OSTBC编码无线通信系统的物理层安全性能。  相似文献   

16.
提出了3G安全保密系统框架,设计了安全增强的认证与密钥协商协议,并对其进行了基于SVO逻辑的安全性分析。结果表明,SE-AKA协议在永久身份保密、双向认证、不可否认性等方面的安全性都优于3GPP-AKA协议,使UMTS接入网络能够抵抗改向攻击和主动攻击。而且协议中消除了重同步机制,避免了序列号操作困难带来的危害。这些安全功能满足了3G环境下特殊部门高级别的安全需求。  相似文献   

17.
组播密钥管理是组播安全的核心问题。通过组成员的隶属关系建立成员的等级树结构,结构中利用单向函数链生成层间密钥来维护上下层访问权限,并将最下层子组内成员密钥构成逻辑密钥树;研究了成员动态变化时的层间密钥、子组密钥更新方法;对模型的安全性和负载进行分析。分析表明方案满足前向保密、后向保密等安全需求,避免了单点失效问题的发生,适用于大型动态变化的具有成员隶属关系的部门组播应用。  相似文献   

18.
基于多涡卷混沌系统的数字保密通信方案   总被引:1,自引:0,他引:1  
为增强传统的混沌保密通信系统抗干扰能力和提高其保密性,提出了一种基于多涡卷混沌系统同步的数字保密通信方案.在该加密方案中,利用多涡卷混沌系统的特点来构造流密码.数值模拟结果表明:该保密通信系统具有很高的抗差函数攻击能力,在同步信号被干扰时,保密通信系统具有一定的抗误码率.  相似文献   

19.
网络上进行保密通信,通信双方能否安全地进行,很大程度上取决于密钥的安全分配和协商。已有的密钥共识协议不能抵抗主动攻击。RSA密码体制用于身份验证时,不能抵抗乘法攻击。通过对LUC公钥密码体制的研究,给出了新的密钥共识协议,并为研究密钥共识问题提供了新的思路。新的协议可以抵抗被动攻击并发现主动攻击;储存密钥密文的攻击对本协议无效。  相似文献   

20.
现有的IPsec/SSL VPN和数据空中加密等数据通信安全保护技术主要依赖密钥和其他的安全参数。而如何保护密钥等的安全,成为数据通信保护的技术突破点。本文结合在实际的工作中的嵌入式系统常见的被攻击类型,提出在嵌入式系统中运用安全引导技术、敏感安全参数(SSP)和数据存储技术以及边界接口保护技术加强对数据通信安全的保护,以此提高通信运营商的服务质量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号