首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。先分析了信息认证的基本计算模型,然后设计了一种应用DS2432器件并使用国际广泛认可的SHA—1算法实现1—Wire网络的安全认证,分析了其质询—响应认证过程,可将系统密钥存放在安全存储器中,而不必存放在程序代码内。这种系统便于扩展,DS2432的数据安全性甚至可以实现远程配置修改,节省设计时间,实现了低成本的安全认证功能。  相似文献   

2.
CPK标识认证系统的设计及实现   总被引:1,自引:0,他引:1  
介绍了组合密钥算法(CPK)的原理,提出了基于CPK的标识认证系统的一种构建方法.通过使用基于标识的组合映射算法的密钥管理方法,实现了规模化的密钥管理和独立于第三方的身份认证目的,解决了现有认证系统中认证效率低,可扩展性差等问题.系统通过测试,运行正常.  相似文献   

3.
李丽林  李朝荣 《福建电脑》2007,(10):111-111,131
鉴于MD5算法安全的脆弱性,本文使用SHA-1数字签名算法实现了一个网站资源保护系统,该系统能对网站中的文件资源与数据库进行有效保护.  相似文献   

4.
提出了一种具有身份认证功能的量子密钥分发协议。该协议利用Bell态纠缠交换特性、Bell基测量和按位异或运算,可以高效完成通信双方的身份认证;身份认证完成后,通信双方对手中粒子进行Pauli操作,能得到与对方拥有一样的Bell态粒子;通信双方按照约定的编码规则,得到相同二进制字符串作为密钥。分析表明,提出的密钥分发协议过程简单、操作容易实现,协议的安全性也能得到保证。  相似文献   

5.
本文利用椭圆曲线上的双线性映射的特性,提出了一种基于身份的双向认证及密钥协商协议,该协议实现了通信双方的相互身份认证功能,使通信双方能确认对方的身份,同时还提供了密钥协商的功能,让通信双方能公平的协商会话密钥,经过分析,该协议能够抵抗重放攻击、中间人攻击和拒绝服务攻击,具有较高的安全性,此外,协议还具有较高的效率。  相似文献   

6.
随着Web应用的安全问题的突出,Web应用系统的身份认证越来越重要,一种通用的安全的身份认证模型的建立很有必要.提出了一种安全的、可互操作的、实用的身份认证模型,它基于Diffie-Hellman密钥交换算法,在认证的过程中用共享密钥加密防窃听,用随机数防重放攻击,用消息认让码防篡改,保证了应用服务器与认证服务器之间的通信安全.文章详细阐述了模型设计细节,通过对其安全性进行分析,认为该模型具有较高安全性,并计划将该模型用于公安eID系统中.  相似文献   

7.
黄俊  王行恒 《微机发展》2011,(5):143-146,154
随着Web应用的安全问题的突出,Web应用系统的身份认证越来越重要,一种通用的安全的身份认证模型的建立很有必要。提出了一种安全的、可互操作的、实用的身份认汪模型,它基于Diffie-Hellman密钏交换算法,在认证的过程中刖共享密钥加密防窃听,用随机数防重放攻击,用消息认证码防篡改,保证了应用服务器与认证服务器之间的通信安全。文章详细阐述了模型设计细节,通过对其安全性进行分析,认为该模型具有较高安全性,并计划将该模型用于公安eID系统中。  相似文献   

8.
消息认证码(message authentication code, MAC)是一种对称密码算法,能检查消息的完整性与来源合法性,可广泛用于各类信息系统.然而,当运行MAC算法的设备受到物理攻击时,攻击者可通过读取存储器或电路调试等手段获取算法密钥并生成合法的消息认证码,从而危害系统安全.为此,本文提出了PUF-MAC,一种基于物理不可克隆函数(physically unclonable function, PUF)和Hash函数的MAC算法. PUF是一种具有结构不可克隆性与输出不可预测性的数据映射实体,不同PUF实体映射间的差异来源于生产时物理环境的微小变化.通信双方可使用PUF生成共享密钥.在标准模型下,本文归约证明了PUF-MAC算法在适应性选择消息攻击下满足存在性不可伪造(existential unforgeability under chosen message attack, EUF-CMA),且算法的EUF-CMA安全性依赖于Hash的弱抗碰撞性以及PUF的EUF-CMA安全性.同时,本文基于PUF-MAC算法设计了一种满足前后向安全性的密钥协商方案和双向身份认证协议...  相似文献   

9.
由于医院财务信息中需要加密的数据较多,在信息加密过程中常出现系统稳定性差的r问题,为此将超混沌双向认证方法应用到医院财务信息安全加密系统设计中.实验证明,所设计的基于超混沌双向认证的医院财务信息安全加密系统比传统系统稳定性强.  相似文献   

10.
正弦函数具有多个自变量对应于单个变量值的多映射特性,为此,在单向散列函数SHA-1的基础上,设计一种适用于无线传感器网络的轻量级身份认证方案。该方案将平台发送的随机数及自身密钥进行哈希变换,并组合成取值范围较广的正弦函数变量进行正弦投影,由此获得一组取值简单的映射值,完成身份认证要素的变换运算。在MICAz无线节点上进行实验,结果证明该方案在提高SHA-1安全性、抵抗传统攻击的基础上,具有存储小、能耗低的特点。  相似文献   

11.
基于同态MAC的无线传感器网络安全数据融合   总被引:1,自引:0,他引:1  
数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术.然而,不安全的数据融合结果对用户来说没有任何实用价值.无线传感器网络固有的特性使得安全数据融合研究面临许多挑战.为了实现安全的数据融合,提出一种高效的安全数据融合方法,通过构造满足同态性质的消息认证码,来检测融合结果的完整性...  相似文献   

12.
首先讨论了源认证的要求和分类,总结了源认证方案的性能评价标准,然后对组播数据源认证领域的现有成果进行了系统的分类和总结,对具有代表性的组播数据源认证协议进行分析和评价,指出了它们各自存在的优缺点,并讨论了数据源认证未来一些可能的研究方向.  相似文献   

13.
针对无线传感器网络双因素用户认证方案中智能卡内敏感信息被破译、公共信道信息传输被侦听引起的匿名性隐患及密码猜测等攻击,在T-M方案的基础上,注册阶段采用哈希加密深度隐藏了用户隐私信息,增强智能卡中元素的抗猜测性;又将网关作为消息中转站提前对用户进行验证,调整了信息传输结构及认证方式,减少节点能耗且加强消息传输的安全防护;同时,在网关端添加写保护用户身份日志表,及时记录用户登录信息,以防资源滥用。理论分析及实验显示了所提方案有效抵御了T-M方案的不足,大大减少了传感节点的通信开销,提供更多的安全防护且具有计费功能。  相似文献   

14.
由于现在很多射频识别(RFID)认证协议不符合EPC Class 1 Gen 2(EPC Gen2)标准的要求,同时对RFID系统的计算能力要求很高,因此很难在低端标签中实现。针对上述问题,通过分析已有协议的安全性,总结出不安全协议的缺陷,提出了一种新的基于EPC Gen2 标准的RFID认证协议,并采用BAN逻辑对协议进行了安全性证明。通过安全性分析,新协议满足了信息机密性、数据完整性和身份真实性的RFID系统认证协议的安全需求。  相似文献   

15.
Time-division multiple access (TDMA) and code-division multiple access (CDMA) are two technologies used in digital cellular networks. The authentication protocols of TDMA networks have been proven to be vulnerable to side-channel analysis (SCA), giving rise to a series of powerful SCA-based attacks against unprotected subscriber identity module (SIM) cards. CDMA networks have two authentication protocols, cellular authentication and voice encryption (CAVE) based authentication protocol and authentication and key agreement (AKA) based authentication protocol, which are used in different phases of the networks. However, there has been no SCA attack for these two protocols so far. In this paper, in order to figure out if the authentication protocols of CDMA networks are sufficiently secure against SCA, we investigate the two existing protocols and their cryptographic algorithms. We find the side-channel weaknesses of the two protocols when they are implemented on embedded systems. Based on these weaknesses, we propose specific attack strategies to recover their authentication keys for the two protocols, respectively. We verify our strategies on an 8-bit microcontroller and a real-world SIM card, showing that the authentication keys can be fully recovered within a few minutes with a limited number of power measurements. The successful experiments demonstrate the correctness and the effectiveness of our proposed strategies and prove that the unprotected implementations of the authentication protocols of CDMA networks cannot resist SCA.  相似文献   

16.
基于版权保护的数字内容安全交易系统的设计与实现   总被引:3,自引:2,他引:3  
现在网上传播的数字内容存在着大量的盗版和侵权问题,对数字内容的网上交易进行版权保护,成为一个迫切需要解决的问题.系统采用了一种新的许可证密钥产生、分配和认证的方法,使内容许可证跟用户的机器指纹和用户的个人信息绑定.数字内容采取高强度的对称密钥算法加密,只能在本地机器按照内容许可证的要求进行解密及可控使用,从而在整个数字内容生命周期实行版权保护,消除了一般版权保护系统的缺点.  相似文献   

17.
随着信息技术和存储技术的发展,移动存储设备的安全问题日益突出并亟待解决。针对目前移动存储设备安全措施薄弱,对身份认证的能力不足的现状,本文提出向移动存储设备引入安全芯片,由安全芯片生成密钥以及身份信息,建立可信移动存储设备与主机的双向身份认证机制,以增强移动存储设备的安全性。认证双方由安全芯片产生身份密钥和加密密钥,交换加密密钥的公钥和身份信息,建立初始的信任关系,当可信移动存储设备需要与主机交互数据前,必须以消息请求响应的方式进行双向的身份认证,消息的传输由加密密钥来保护,身份信息的验证由身份密钥来实现。本文使用形式化分析的方法,对双向身份认证机制的过程进行了分析,证明了双向认证机制符合安全性要求,增强了移动存储设备的安全性。将安全芯片引入移动存储设备和主机,在此基础上建立主机与可信移动存储设备的信任关系,在数据交互前进行双向的身份认证,对双方的身份进行验证与核实,防止了数据的非法访问,增强了移动存储设备的数据安全性。  相似文献   

18.
组合公钥标识认证系统的设计及密钥生成的实现   总被引:1,自引:0,他引:1  
介绍了一种基于组合公钥(CPK)算法的标识认证系统的设计,给出了一种组合映射算法和多作用域密钥管理的具体实现方法。基于CPK原理,通过组合映射算法实现了规模化的密钥管理和独立于第三方的身份认证。该方法对其他基于CPK算法的认证系统的实现具有参考价值。  相似文献   

19.
The use of radio frequency identification (RFID) tags may cause privacy violation of users carrying an RFID tag. Due to the unique identification number of the RFID tag, the possible privacy threats are information leakage of a tag, traceability of the consumer, denial of service attack, replay attack and impersonation of a tag, etc. There are a number of challenges in providing privacy and security in the RFID tag due to the limited computation, storage and communication ability of low-cost RFID tags. Many research works have already been conducted using hash functions and pseudorandom numbers. As the same random number can recur many times, the adversary can use the response derived from the same random number for replay attack and it can cause a break in location privacy. This paper proposes an RFID authentication protocol using a static identifier, a monotonically increasing timestamp, a tag side random number and a hash function to protect the RFID system from adversary attacks. The proposed protocol also indicates that it requires less storage and computation than previous existing RFID authentication protocols but offers a larger range of security protection. A simulation is also conducted to verify some of the privacy and security properties of the proposed protocol.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号