首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
针对当前信息安全认证中存在的终端可信问题,提出基于TPM的CPK信息安全认证技术,从而实现从终端平台到上层应用的环境可信。首先介绍TPM及其功能和CPK认证技术,然后为基于TPM的CPK认证技术体系构建了总体技术架构,通过对TPM的结构进行改进,使其功能得到了增强和封装,并为该认证技术设计了相应的认证流程,最后以飞行器应用程序的升级为例,对该认证技术的认证过程进行了具体说明。  相似文献   

2.
CPK认证体制的技术特点及应用   总被引:5,自引:0,他引:5  
本文分析了基于ECC组合公钥算法(Combined Public Key:CPK)认证体制的技术特点,对CPK、PKI的认证体制进行了对比,给出了CPK认证系统应用的一个实例。  相似文献   

3.
文中分析了VoIP系统存在的安全问题和CPK技术的工作原理,对CPK认证技术与其他认证技术进行了比较,将基于标识的组合公钥体制CPK应用到VoIP系统中.介绍了安全VoIP系统的组成,阐述了终端之间的认证流程和会话密钥生成方式,认证过程中设备公私钥均不暴露在外,实现认证的同时完成密钥生成,以很小的网络开销提高了VolP系统的安全性.  相似文献   

4.
在三大主要的认证体制PKI,IBE和CPK中,基于身份标识的组合公钥体制CPK拥有我国自主知识产权,解决了大规模认证中密钥管理、离线验证和跨域认证等难题。首先,介绍CPK算法原理;其次,详细分析CPK的体系结构、密钥产生、密钥分发和管理、密钥存储以及密钥更新等问题;再次,对CPK各版本的演进进行介绍;最后,指出CPK有自身的优势应用,其主要运用于身份认证、离线认证、多域和跨域认证。总之,CPK作为一项推动我国信息安全发展的核心技术,有广泛的应用前景。  相似文献   

5.
为了保证无线Mesh网络链路切换过程的快速与安全性,运用了CPK标识认证技术,参照了IKEv2认证与密钥交换协议的设计方法,按照安全协议设计原则,设计了基于预认证的无线Mesh网络快速认证技术方案,包括基于预认证的端到端认证与加密方案和快速重认证方案。通过方案性能与安全性分析,方案在实现安全快速的同时还兼具了很好的性能。  相似文献   

6.
针对3G及4G网络发展中IMS系统的广泛应用及其AKA认证协议安全强度的不足,在分析CPK及IMSAKA认证机制的基础上,设计了一种基于CPK机制的IMS认证与密钥协商协议。经分析表明,该协议在提高强IMS智能终端的认证强度基础上,为引入额外的通信,并且扩展了IMS系统支持的认证机制。  相似文献   

7.
傅喆  栗青霞  王换换 《电子科技》2014,27(1):150-152
在物联网和电子商务的快速发展下,安全问题日益凸显,首先要解决的就是身份认证问题,而动态密码技术能有效解决这一问题。文中对一动态密码算法进行改进,实现了双向认证。方案基于CPK算法,采用挑战/应答机制,提供更加安全的身份认证。  相似文献   

8.
CPK随机碰撞概率分析   总被引:2,自引:0,他引:2  
在认证系统中,密钥是重要的认证参数,因此密钥管理技术成为了关键技术,可以说认证系统是建立在密钥管理系统之上的,为解决密钥数据的管理问题,文献[1]中给出了CPK(combined public key)方案,本文给出了该方案的随机碰撞概率分析。  相似文献   

9.
由于校园网访问方式多样、用户群体庞大、网络行为突发性高、各种信息安全事故和病毒等频繁出现,严重影响了校园网络的正常运行,而认证系统则是高校数字化校园系统中的难点。论文对数字化校园系统中认证技术的现状进行了研究,并深入分析了最新认证技术CPK认证,将其成功实现并实施于高校数字化校园系统中。  相似文献   

10.
异构无线网络中基于标识的匿名认证协议   总被引:1,自引:0,他引:1  
针对异构无线网络中的认证协议的安全问题,提出一种基于CPK算法和改进的ECDH算法的双向认证和密钥协商协议,引入用户的临时认证身份和临时通信身份实现用户的身份匿名;提出采用临时通信身份有序对防止重认证过程中的重放攻击,并且在协议设计中规避了密钥泄漏带来的风险。分析表明该协议具有身份认证、会话密钥安全、匿名性等安全属性。  相似文献   

11.
智能电表之间通常需要进行连续双向身份认证,而现有的基于加密的上层身份认证技术不适用于资源受限的智能电表系统。已有的物理层辅助身份认证机制仅能实现接收端到源的单向认证,不能满足智能电表之间双向通信的认证需求。文中提出一种适用于智能电表系统中的双向物理层辅助认证方案,该方案在完成基于PKI的初始消息认证后,在后续认证中使用物理层认证而无须依赖上层认证。基于IEEE802.11.4g标准的仿真结果表明,该方案能够实现快速双向身份认证,更适用于智能电表系统。  相似文献   

12.
本文研究认证码的构造问题,给出一种在不增加编码规则数量的情况下将Cartesian认证码改变成完备安全认证码的方法,同时给出一种由小的公开认证矩阵构造具有很高安全性的认证码的方法,探讨了认证码的实用性问题。  相似文献   

13.
分裂认证码是研究带仲裁的认证码的一种重要手段,相对无分裂认证码而言,分裂认证码大大提高了编码规则的利用率,该文主要通过可分组设计构造分裂认证码.首先给出了通过可分组设计(GDD)构造分裂认证码的定理,利用可分组设计构造可裂可分组设计,再由可裂可分组设计构造可裂平衡不完全区组设计(BIBD),进而得到分裂认证码;验证在该...  相似文献   

14.
身份认证技术及其发展趋势   总被引:3,自引:2,他引:1  
周楝淞  杨洁  谭平嶂  庞飞  曾梦岐 《通信技术》2009,42(10):183-185
身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络信息系统中用户身份的合法性和真实性。对认证技术作了简要介绍,并对新兴技术:基于量子的认证技术、基于身份的认证技术、思维认证、行为认证、自动认证作了详细的阐述。  相似文献   

15.
In this paper, we propose an enhancement of the Tree-based authentication protocol, named as the Tree-LSHB+ protocol. The protocol is a lightweight authentication protocol that is suitable for use in radio frequency identification (RFID) systems. Compared with the Tree-based HB authentication protocol, our protocol provides mutual authentication in authentication stage. The authentication keys stored in the reader and the tag are also updated when the mutual authentication succeeds. It means that two drawbacks can be avoided in the Tree-based authentication protocol, one is that only the reader authenticates the tag and the other is that the secret keys stored in the tags remain unchanged all the time. We also improve the performance of Tree-based protocol with the property of Toeplitz matrix and find that the Tree-LSHB+ protocol is still a good choice for RFID authentication.  相似文献   

16.
安全问题是云计算应用最受关注也是最受争议的一个问题,云计算中虚拟机使用者具有强身份认证一直以来都是云计算需要解决的主要安全问题之一.文中从建立虚拟机使用者强身份认证入手,从必要性、使用需求、虚拟机终端认证、虚拟机登录认证、虚拟机操作系统登录认证出发,阐述了虚拟机使用者身份认证相关技术及实现流程.  相似文献   

17.
Mobile cloud computing environments have overcome the performance limitation of mobile devices and provide use environments not restricted by places. However, user information protection mechanisms are required because of both the security vulnerability of mobile devices and the security vulnerability of cloud computing. In this paper, a multifactor mobile device authentication system is proposed to provide safety, efficiency, and user convenience for mobile device use in cloud service architectures. This system improves security by reinforcing the user authentication required before using cloud computing services. Furthermore, to reinforce user convenience, the system proposed increases the strength of authentication keys by establishing multiple factors for authentication. For efficient entries in mobile device use environments, this system combines mobile device identification number entries, basic ID/password type authentication methods, and the authentication of diverse user bio‐information. This system also enhances authentication efficiency by processing the authentication factors of a user's authentication attempt in a lump instead of one by one in the cloud computing service environment. These authentication factors can be continuously added, and this authentication system provides authentication efficiency even when authentication factors are added. The main contribution is to improve high security level by through authentication of mobile devices with multifactors simultaneously and to use the mobile cloud service architecture for its efficient processing with respect to execution time of it. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   

18.
The goal of the third-generation mobile systems is to provide worldwide operation, enhance service capabilities, and improve performance over the second-generation mobile systems. In this paper, we propose an authentication procedure for third-generation mobile systems. The authentication procedure is a protocol suite consisting of two subprotocols: a certificate-based authentication (CBA) protocol and a ticket-based authentication (TBA) protocol. Only two parties, MS and VLR, are involved in executing our protocol. Our authentication procedure uses both public- and secret-key cryptosystems. Our authentication procedure not only provides uniform authentication across domains, but also reduces computational costs in the process of repeated authentication. We provide firm proof of our procedure's correctness.  相似文献   

19.
本文刻画了双完备认证码的结构,给出了r阶完备认证码的定义,并给出判定r阶完备认证码的一个充要条件,由组合设计构造了r阶完备认证码。  相似文献   

20.
基于PKI和PMI的生物认证系统研究   总被引:1,自引:0,他引:1  
生物认证技术作为一种准确高效的身份认证方法越来越广泛的应用于身份认证领域。但是目前还没有一种面向开放式网络的通用生物认证系统出现。由于在开放式网络中,基于X.509的公钥基础设施和权限管理基础设施(PMI)是目前应用广泛且有效的身份认证技术和权限管理技术,所以在PKI和PMI技术基础上,该文创新性的提出了一种基于生物证书的能实现身份认证和权限管理的通用生物认证系统。最后通过设计一个能实现身份认证和权限管理系统的高安全性生物智能卡,验证了基于PKI和PMI生物认证系统的可行性和可操作性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号