首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
本文从2.5G手机的内在技术缺陷出发,分析了使用2.5G手机操作电子银行(包括手机银行与网上银行)可能遭受的风险.这些技术缺陷包括SIM卡易被复制,短信服务延时与易被攻击,蓝牙设备易被恶意访问、侦听、冒充,无线应用协议(WAP)无法实现端到端的加密等.此外,还研究了GSM/WiFi双模手机WiFi技术的安全隐患.在此基础上,分别从"手机设计必要的改进"、"手机用户必备的安全意识"、"银行必需的安全控制策略"等三个方面,提出相应的对策.  相似文献   

2.
在物联网数据传输过程中,需要认证通信双方的身份和加密传输数据.目前,已有大量的认证和密钥协商方案已经被设计,但是,现有方案容易遭受多种攻击,例如智能卡被盗攻击,拒绝服务攻击等;针对现有方案存在问题,本文提出了一种轻量级的一对多认证和密钥协商方案,在用户端和传感器端分别使用椭圆曲线密码学和异或操作来实现相互认证,利用预共...  相似文献   

3.
针对目前5G车联网中车辆之间(vehicle-to-vehicle,V2V)通信的认证与密钥协商方案算法复杂、时延高的问题,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的5G车联网V2V匿名认证与密钥协商协议.协议通过引入轻量级PUF避免了V2V认证中的数字签名操作,并精简通信步骤,成功减轻车辆的计算和通信开销.协议还借助PUF实现了车辆的车载单元(on board unit,OBU)和5G SIM卡的绑定,解决了身份假冒问题.同时,通过构建身份索引表,实现监管部门通过5G服务网(serving work,SN)对车辆的伪身份溯源,满足条件匿名性要求.使用形式化工具AVISPA验证了协议在Dolve-Yao模型下的安全性,并在计算开销、通信开销、安全性方面优于已有的车联网匿名通信协议,可为5G车联网的V2V通信提供基本安全保障.  相似文献   

4.
针对IC卡芯片在数据加密标准(DES)加密运算过程中的功耗泄露问题,利用IC卡芯片的旁路功耗攻击方法,分析IC卡芯片在加密工作时的功率消耗特性,采用基于S盒输出的功耗区分函数,提出一种新的差分功耗分析(DPA)和相关性分析方法.通过Inspector平台对某款IC卡芯片的DES加密运算进行DPA攻击测试,破解DES加密密钥,结果验证了该方法的正确性.  相似文献   

5.
密钥管理是基于移动通信系统进行端到端加密的核心问题,现有方案大多依赖于密钥管理中心,并存在不在同一加密组内的终端要进行端到端加密通信时通信消耗大、效率低等问题。为解决这些问题,提出一种基于IBE(Identity Based Encryption)的三级密钥管理方案。该方案适于在资源有限的移动终端上使用,采用IBE机制生成和管理主密钥,简化了密钥协商过程,降低了对密钥管理中心的依赖,使用对称加密算法加密通信信息,确保通信的高效性。通信双方可进行双向认证,具有前向安全性,可抵抗选择密文攻击。  相似文献   

6.
针对无线射频CPU卡自身及其在射频识别(RFID)的过程中存在的安全隐患问题,提出了一种将椭圆曲线加密算法(ECC)与高级加密标准(AES)相结合的混合加密算法.该方法用高密钥效率的ECC算法加密射频CPU卡中的重要信息,再用AES算法加密射频CPU卡与读写器之间的通讯信息,在通讯的过程中重要的信息经过了ECC和AES双重加密,攻击者即使得到射频卡或者截获信息,也不能很快就得到有用的信息.实验结果表明,该方法有效地提高了射频CPU卡自身及其在通信过程中的安全性及抵御攻击的可能性,充分发挥了混合加密算法的优势.  相似文献   

7.
基于Cache行为的旁路攻击   总被引:1,自引:0,他引:1       下载免费PDF全文
分析新型高速缓冲存储器(Cache)旁路攻击技术,给出一种Cache旁路攻击方法。针对S盒操作使用查找表处理的数据加密标准(DES)算法实现,通过获取DES加密过程中前2轮加密运算对应的Cache命中信息,结合数学分析方法,可以有效地缩小DES密钥搜索空间。对Cache存储器行为和数学分析攻击进行仿真实现的结果显示,通过26个选择明文,大约耗费230次离线DES加密时间成功地恢复了DES密钥。给出了防御Cache攻击的基本对策。  相似文献   

8.
《计算机与网络》2008,34(17):40-40
金雅拓近日宣布,公司将利用UpTeq移动电视SIM卡和观众监控系统(Audience Monitoring)为在新加坡举办的移动电视消费者测试提供支持,该测试将针对兼容开放式移动联盟(OMA)智能卡协议(SCP),在全球可谓开创先例。这也是SIM首次被应用于先进的实时监控平台,对观众使用模式进行测量.从而使SIM成为理想的移动内容消费者关系管理工具。  相似文献   

9.
加密密钥交换协议(EKE)的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信.基于验证元的EKE是针对服务器泄露攻击问题提出的.本文基于椭圆曲线密码系统的特点,给出了一个基于验证元的3EKE,该协议中,服务器通过口令实现对用户的认证;协议能够抵抗服务器泄露等攻击,...  相似文献   

10.
0-RTT密钥交换协议允许客户端在零往返时间发送加密保护的有效载荷和第一条密钥交换协议消息,具有非交互、可离线等优点。为了降低密钥交换往返时间,基于穿透加密思想提出一种格上0-RTT密钥交换协议。首先利用一次性签名算法和分级身份基密钥封装机制构造可穿透前向保密密钥封装方案,然后使用可穿透前向保密密钥封装方案设计0-RTT密钥交换协议。协议只需客户端对服务器进行单向认证,并且能够有效抵抗量子攻击和重放攻击。与同类协议相比,所提协议具有可穿透的完全前向安全,减少了通信轮数,提高了通信效率。  相似文献   

11.
NTT和NTT COM于2001年2月2日宣布开发出一种可在使用非接触式IC卡过程中对结算处理进行加密的技术。该技术与RSA(Receive Shamir Adelman)方式下1024bit密钥的加密效果相当。两公司表示这是世界上首次在非接触式IC卡上实现该水平的加密处理。虽然使用非接触式IC卡时只需将卡在读取终端上晃一下就可以轻松完成有关处理,但这也给加密带来了困难。  相似文献   

12.
夏锐  钱振江  刘苇 《计算机工程》2021,47(1):146-153
传统对称密钥加密协议的加密和解密速度较快,但用户无法进行身份认证,容易造成通信代理持有密钥过多导致管理困难的问题,而非对称密钥加密协议可实现用户的合法身份认证,但密钥复杂度高,使其在处理大容量消息时运行速度较慢。为解决上述问题,结合对称和非对称密钥加密方式,构建D_protocol混合密钥加密协议。使用Isabelle/HOL定理证明辅助工具对D_protocol协议建立通信代理和消息序列的形式化模型,采用形式化操作语义描述用户行为,通过归纳分析方式对通信协议消息交互过程涉及的相关定理展开验证,结果表明D_protocol协议在提高通信效率的同时具有较高的安全性,并且可在一定程度上抵抗外部攻击和中间人攻击。  相似文献   

13.
组播为组通信提供一个可扩展的解决方案,而组密钥管理是安全组通信最重要的组成部分。Chaddoud和Varadharajan在安全特定源组播体系结构中利用Yi,Varadharajan和Zhao的分布式公钥加密算法提出了一种信道密钥管理方案。我们首先论证在该算法中使用强的单向散列函数不仅是不必要的,而且诱发敌手利用剩余类环中的零因子对其发起一种被动攻击。其次通过重新配置系统参数,改进后的G算法既能提高抵抗零因子攻击的能力,又能保持理想的语意特性。然后对其方案中组管理者使用的加密密钥进行了简化计算,并分析了其方案不适用于大型安全组通信的原因。  相似文献   

14.
1月17日获悉,智能卡解决方案提供商金普斯和记黄埔“3”香港公司在3G基础设施上完成了首次高速的Java SIM卡applet程序下载。通过使用基于3GUSIM和OTA(空中下载)技术的速度更快和性能更强的通信信道,金普斯能够以每秒384kb的速率在“3”香港的现场网络上将一个数据applet程序下载到一部3G视频手机上。金普斯完成3G SIM卡空中下载  相似文献   

15.
0引言 随着网络技术的发展,越来越多的应用是基于安全的组播通信进行的。在群组通信中,所有的合法成员使用一个共享的对称加密密钥进行数据加密和解密,这个密钥被称为群组密钥。为了保持通信组的安全,当通信组成员状态发生变化时,必须对共享的群组密钥进行更新并分发至群组在线成员,这个过程就被称为群组密钥的更新。  相似文献   

16.
基于时空混沌系统,提出了一种新的自适应的在位级进行操作的彩色图像加密策略。首先将原始明文图像转化为R、G、B 3个分量,接着采用自适应方法进行加密,即先用B加密R得到R′,用R′加密G得到G′,用G′加密B得到B′,用B′加密R′得到R″,如此循环一轮即得到加密后的密文图像。加密操作包括置乱和扩散,使用时空混沌系统CML对原始图像在位级进行置乱,然后采用Logistic系统对置乱后的二值图像进行扩散。混沌系统的初始值受明文信息的影响,使得算法对明文敏感。对密钥空间、图像直方图、密钥敏感性、相关性、信息熵、明文敏感性、密码攻击进行的测试和分析,证明了算法的安全性和高效性,其在图像保密通信领域具有巨大的应用潜力。  相似文献   

17.
提出了一个轻量级的两方认证及会话密钥交换协议,在一个拥有PUF实体的密码设备(Device)与服务器(Server)之间进行安全认证并建立共享会话密钥。协议采用了模糊提取器来进行认证和密钥提取,同时使用伪随机函数和异或加密来进行消息认证和通信数据加密,有效降低了执行开销。协议中Server只需要获取并存储Device中PUF的一条激励-响应信息,用于后续的密钥更新与交换,避免了因采集大量的激励-响应信息而带来的存储资源的消耗和数据泄露隐患。分析表明提出的协议实现了双向认证和可靠的密钥交换,能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。  相似文献   

18.
STK空中下载技术的安全问题及对策   总被引:1,自引:1,他引:1  
该文介绍了用于手机SIM卡(用户识别卡)的应用工具包(STK)技术和空中下载技术,通过分析STK空中下载存在的安全问题,提出了多级动态密钥的身份认证方案来进行STK卡空中下载服务的双向认证,可以保证下载过程中用户身份的合法性,提供数据完整性、下载过程完整检查以及防重传攻击等功能。  相似文献   

19.
胡伟 《计算机工程》2011,37(23):155-158
针对M1卡NXP加密算法被破解所导致的信息安全问题,提出通信双方无须传送明文、只须传送密文的安全机制和策略。选用安全快速的高级加密标准算法,通过固定密钥和随机密钥相结合的方式提高加密数据的安全性,并在嵌入式Linux系统上进行实现,结果证明M1卡系统运行稳定、安全、高效。  相似文献   

20.
多维动态网络在密钥认证过程中,若加密的密钥安全程度较低,则会被量子计算机解码,使传输的隐私数据出现泄露。为有效提升密钥的安全认证效果,提出量子攻击下多维动态网络密钥认证数学建模方法。方法建立用于多维动态网络的密钥认证模型,在建立的认证模型中,对网络中待传输数据实施冗余清洗,并使用高级加密标准(Advanced Encryption Standard, AES)算法生成密钥对待传输数据初次加密;添加一串噪声数据在加密数据中,并对其二次加密,进一步提升数据的抗量子攻击性能,建立多维动态网络的安全密钥传输模型,完成密钥的安全传输。根据解密方法结合密钥对数据安全解密,完成多维动态网络密钥的安全认证。实验结果表明,利用上述方法开展网络密钥认证时,加解密时间短,认证准确率在85%以上,且抗量子攻击能力强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号