共查询到20条相似文献,搜索用时 203 毫秒
1.
2.
CPK认证体制的技术特点及应用 总被引:5,自引:0,他引:5
汪宇光 《中国电子科学研究院学报》2005,(2):5-10
本文分析了基于ECC组合公钥算法(Combined Public Key:CPK)认证体制的技术特点,对CPK、PKI的认证体制进行了对比,给出了CPK认证系统应用的一个实例。 相似文献
3.
文中分析了VoIP系统存在的安全问题和CPK技术的工作原理,对CPK认证技术与其他认证技术进行了比较,将基于标识的组合公钥体制CPK应用到VoIP系统中.介绍了安全VoIP系统的组成,阐述了终端之间的认证流程和会话密钥生成方式,认证过程中设备公私钥均不暴露在外,实现认证的同时完成密钥生成,以很小的网络开销提高了VolP系统的安全性. 相似文献
4.
5.
为了保证无线Mesh网络链路切换过程的快速与安全性,运用了CPK标识认证技术,参照了IKEv2认证与密钥交换协议的设计方法,按照安全协议设计原则,设计了基于预认证的无线Mesh网络快速认证技术方案,包括基于预认证的端到端认证与加密方案和快速重认证方案。通过方案性能与安全性分析,方案在实现安全快速的同时还兼具了很好的性能。 相似文献
6.
7.
8.
CPK随机碰撞概率分析 总被引:2,自引:0,他引:2
在认证系统中,密钥是重要的认证参数,因此密钥管理技术成为了关键技术,可以说认证系统是建立在密钥管理系统之上的,为解决密钥数据的管理问题,文献[1]中给出了CPK(combined public key)方案,本文给出了该方案的随机碰撞概率分析。 相似文献
9.
高杰 《信息安全与通信保密》2009,(3):56-57
由于校园网访问方式多样、用户群体庞大、网络行为突发性高、各种信息安全事故和病毒等频繁出现,严重影响了校园网络的正常运行,而认证系统则是高校数字化校园系统中的难点。论文对数字化校园系统中认证技术的现状进行了研究,并深入分析了最新认证技术CPK认证,将其成功实现并实施于高校数字化校园系统中。 相似文献
10.
11.
智能电表之间通常需要进行连续双向身份认证,而现有的基于加密的上层身份认证技术不适用于资源受限的智能电表系统。已有的物理层辅助身份认证机制仅能实现接收端到源的单向认证,不能满足智能电表之间双向通信的认证需求。文中提出一种适用于智能电表系统中的双向物理层辅助认证方案,该方案在完成基于PKI的初始消息认证后,在后续认证中使用物理层认证而无须依赖上层认证。基于IEEE802.11.4g标准的仿真结果表明,该方案能够实现快速双向身份认证,更适用于智能电表系统。 相似文献
12.
本文研究认证码的构造问题,给出一种在不增加编码规则数量的情况下将Cartesian认证码改变成完备安全认证码的方法,同时给出一种由小的公开认证矩阵构造具有很高安全性的认证码的方法,探讨了认证码的实用性问题。 相似文献
13.
14.
15.
In this paper, we propose an enhancement of the Tree-based authentication protocol, named as the Tree-LSHB+ protocol. The protocol is a lightweight authentication protocol that is suitable for use in radio frequency identification (RFID) systems. Compared with the Tree-based HB authentication protocol, our protocol provides mutual authentication in authentication stage. The authentication keys stored in the reader and the tag are also updated when the mutual authentication succeeds. It means that two drawbacks can be avoided in the Tree-based authentication protocol, one is that only the reader authenticates the tag and the other is that the secret keys stored in the tags remain unchanged all the time. We also improve the performance of Tree-based protocol with the property of Toeplitz matrix and find that the Tree-LSHB+ protocol is still a good choice for RFID authentication. 相似文献
16.
王雅超 《信息安全与通信保密》2014,(7):99-102
安全问题是云计算应用最受关注也是最受争议的一个问题,云计算中虚拟机使用者具有强身份认证一直以来都是云计算需要解决的主要安全问题之一.文中从建立虚拟机使用者强身份认证入手,从必要性、使用需求、虚拟机终端认证、虚拟机登录认证、虚拟机操作系统登录认证出发,阐述了虚拟机使用者身份认证相关技术及实现流程. 相似文献
17.
An efficient authentication system of smart device using multi factors in mobile cloud service architecture
下载免费PDF全文
![点击此处可从《International Journal of Communication Systems》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Young‐Sik Jeong Ji Soo Park Jong Hyuk Park 《International Journal of Communication Systems》2015,28(4):659-674
Mobile cloud computing environments have overcome the performance limitation of mobile devices and provide use environments not restricted by places. However, user information protection mechanisms are required because of both the security vulnerability of mobile devices and the security vulnerability of cloud computing. In this paper, a multifactor mobile device authentication system is proposed to provide safety, efficiency, and user convenience for mobile device use in cloud service architectures. This system improves security by reinforcing the user authentication required before using cloud computing services. Furthermore, to reinforce user convenience, the system proposed increases the strength of authentication keys by establishing multiple factors for authentication. For efficient entries in mobile device use environments, this system combines mobile device identification number entries, basic ID/password type authentication methods, and the authentication of diverse user bio‐information. This system also enhances authentication efficiency by processing the authentication factors of a user's authentication attempt in a lump instead of one by one in the cloud computing service environment. These authentication factors can be continuously added, and this authentication system provides authentication efficiency even when authentication factors are added. The main contribution is to improve high security level by through authentication of mobile devices with multifactors simultaneously and to use the mobile cloud service architecture for its efficient processing with respect to execution time of it. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献
18.
The goal of the third-generation mobile systems is to provide worldwide operation, enhance service capabilities, and improve performance over the second-generation mobile systems. In this paper, we propose an authentication procedure for third-generation mobile systems. The authentication procedure is a protocol suite consisting of two subprotocols: a certificate-based authentication (CBA) protocol and a ticket-based authentication (TBA) protocol. Only two parties, MS and VLR, are involved in executing our protocol. Our authentication procedure uses both public- and secret-key cryptosystems. Our authentication procedure not only provides uniform authentication across domains, but also reduces computational costs in the process of repeated authentication. We provide firm proof of our procedure's correctness. 相似文献
19.
本文刻画了双完备认证码的结构,给出了r阶完备认证码的定义,并给出判定r阶完备认证码的一个充要条件,由组合设计构造了r阶完备认证码。 相似文献
20.
基于PKI和PMI的生物认证系统研究 总被引:1,自引:0,他引:1
生物认证技术作为一种准确高效的身份认证方法越来越广泛的应用于身份认证领域。但是目前还没有一种面向开放式网络的通用生物认证系统出现。由于在开放式网络中,基于X.509的公钥基础设施和权限管理基础设施(PMI)是目前应用广泛且有效的身份认证技术和权限管理技术,所以在PKI和PMI技术基础上,该文创新性的提出了一种基于生物证书的能实现身份认证和权限管理的通用生物认证系统。最后通过设计一个能实现身份认证和权限管理系统的高安全性生物智能卡,验证了基于PKI和PMI生物认证系统的可行性和可操作性。 相似文献