首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
椭圆曲线Diffie-Hellman密钥交换协议与其他公钥密码体制相比,能够以较小的密钥尺寸来达到相同的安全强度,因此在实际应用中对带宽和存储的要求较低,从而在很多计算资源受限的环境中有更多应用价值。该文从理论和应用角度,评估该类型协议共享密钥建立过程中的部分信息泄漏对安全性的威胁至关重要。基于隐藏数问题和格分析技术,该文讨论了椭圆曲线Diffie-Hellman密钥交换协议的比特安全性,启发式地证明了椭圆曲线Diffie-Hellman共享密钥的x坐标的中间11/12 bit的计算困难性近似于恢复整个密钥。进一步地,给出了信息泄露量与泄漏位置的显式关系式。该文的研究结果放松了对泄露比特位置的限制,更加符合应用场景,显著改进了以往工作中得出的结论。  相似文献   

2.
对现有无线传感器网络的密钥管理方案研究,不难发现随机密钥管理方案比较适合现阶段无线传感器网络.该方案就是针对一种随机方案进行的改进.目前大多数的密钥管理方案都是一种混合机制,即结合多种密钥管理方案的优点.提出的改进方案是一种涉及部署,区域划分等的混合密钥管理方案,将其优点相结合的密钥管理方案.分析和仿真表明,该方案提高安全性的同时降低了节点存储和通信开销.  相似文献   

3.
目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议( AKA)的安全属性(doi: 10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两个AKA协议。首先在启发式分析的基础上,利用BAN逻辑分析了MZK20协议不具有弱前向安全性;其次利用启发式分析和Scyther工具证明了VSR20协议不具备前向安全性。最后,在分析VSR20协议设计缺陷的基础上,提出了改进方案,并在eCK模型下证明了改进后协议的安全性;并且,结合Scyther软件证明了改进VSR20协议与VSR20协议相比明显提高了安全性。  相似文献   

4.
关于有限域(F)p上多项式RSA的安全性和RSA的新模拟   总被引:3,自引:1,他引:2  
曹珍富 《通信学报》1999,20(6):15-18
本文首先指出有限域Fp上多项式RSA是不安全的,然后给出了RSA在Zr(r=pq)中的两个新模拟。两个新体制的安全性将主要基于大整数的分解  相似文献   

5.
广义GM概率公开钥密码体制的多项式安全性证明   总被引:3,自引:0,他引:3  
王小云 《通信学报》1996,17(5):35-40
基于Zn*中二次剩余问题,Goldwasser与Micali[1]首先提出了一种具有多项式安全的概率公开钥密码体制。由此几种基于Zn*中γ—次剩余问题的概率加密体制也被建立起来(本文称之为广义GM体制)。概率公开钥密码体制只有是多项式安全的,才能体现它作为一种概率加密体制所特有的特点,但广义GM体制的多项式安全性并没有得到证明。本文用较独特的方法证明了广义GM体制是多项式安全的。  相似文献   

6.
《现代电子技术》2015,(22):21-24
会话密钥的安全影响了整个通信网络的安全,前向安全性是密钥交换协议中保证会话密钥安全的一种特殊的安全属性。首先扩展了应用PI演算,增加了阶段进程语法描述协议的前向安全性;然后提出了一个基于一阶定理证明器Pro Verif的前向安全性自动化分析方法;最后运用这种方法分析了两种典型的密钥交换协议,STS协议和MTI协议的前向安全性,分析结果表明该方法简单可靠。  相似文献   

7.
在通信系统中,交织器的选择具有重要的地位。首先研究了多项式交织器,分析了其设计原则,其可以用置换多项式表示,接收端通过逆多项式解交织,从而节约了发送和接收时间,减小了传输压力。然后通过星座点分布图比较了其与S交织器的异同。最后将两种交织器应用在LTE和重叠编码复用平台上,通过仿真,综合各方面因素,验证了多项式交织器性能优于S交织器。  相似文献   

8.
量子密钥分配协议已经被证明具有无条件安全特性,但是证明过程比较复杂,不利于推广到其他量子密码协议的安全性分析和证明中.为了简化量子密码协议的安全性证明以及建立一种通用的证明方法,基于Petri网提出一种量子密钥分配协议的形式化分析方法,根据Biham的等效对称化攻击模型,将协议分为主体模型和攻击模型两部分,建立了BB84协议的Petn网模型,然后对模型进行安全性分析,分析结果表明, BB84协议是无条件安全的.该方法提高了安全性分析效率,形式上简洁统一,容易推广到其他量子密码协议的安全性分析中.  相似文献   

9.
邓辉  张宝峰  刘晖  毛军捷  毕海英 《通信技术》2015,48(9):1068-1072
协议安全是确保网络数据安全的基础。传统的基于观察的人工分析协议安全性分析已不能满足安全需求。如何研究安全协议及安全属性的性质,使两者在统一框架下实现可分析和验证是亟待解决的问题,形式化分析为解决这一问题提供了精确的数学手段和强大的分析工具。对已有的安全协议形式化分析方法进行了归纳和总结,并从等价验证、协议优化和增强分析准确度三方面提出了未来的研究设想。  相似文献   

10.
自适应数字基带预失真技术是功放线性化技术中很有前景的技术之一。为了能够使数字基带预失真系统快速收敛且便于工程应用,介绍了一种基于迭代最小二乘(RLS)算法的记忆多项式预失真技术,并论述了其基本原理和系统结构,最后从邻信道功率比(ACPR)、星座图以及误码率3个方面进行了仿真,结果表明基于该算法的预失真技术不仅可以克服传统LMS预失真算法收敛速度慢的缺点,而且便于结合QR分解等方法来硬件实现,预失真性能更优。  相似文献   

11.
王红珍 《信息技术》2012,(4):166-167,171
RSA算法是一种公钥密码算法。RSA是一个基于数论的非对称密码体制,RSA的安全性是依赖于大整数素因子分解的困难性问题。其经历了各种攻击,至今未能被完全攻破。  相似文献   

12.
For MQAM and MPAM with practical values of M and Gray mapping, we provide a rigorous proof that the associated bit error probability (BEP) functions are convex of the signal‐to‐noise ratio per symbol. The proof employs Taylor series expansions of the BEP functions' second derivatives and term‐by‐term comparisons between positive and negative terms. Convexity results are useful for optimizing communication systems as in optimizing adaptive transmission policies. Copyright © 2009 John Wiley & Sons, Ltd.  相似文献   

13.
近钻头工程参数包括钻压、扭矩、温度和环空压力等,这些参数的随钻准确测量对安全、高效钻井具有重要意义。在分析比较现有各种近钻头工程参数测量技术的基础上,利用有限元分析软件ANSYS详细分析了一种新型近钻头钻压扭矩随钻测量传感器不同角度的应力应变关系、钻铤内压影响、钻压与扭矩之间的耦合关系等基本的测量特性,为应变片粘贴、内压修正算法开发等提供了理论依据,也为近钻头工程参数随钻测量短接的研制奠定了基础。  相似文献   

14.
面向网络大数据的安全分析技术应用   总被引:1,自引:1,他引:0  
大数据分析技术的蓬勃发展,给安全行业带来了许多新的思路和发展机遇.从电信运营商视角,深入解析了面向Netflow、DPI、DNS等网络大数据资源的大数据安全分析平台的架构、技术实现机制等,并介绍了大数据安全分析产品的相关功能和应用场景.  相似文献   

15.
近年来,国内外数据泄露事件频发,大量企业的商业利益、声誉受损。数据安全法律法规相继颁布,监管力度不断升级,企业逐渐意识到数据安全治理的重要性与紧迫性。通过对2021年开展的企业数据安全治理能力评估现状进行整理,总结企业数据安全治理工作在组织建设、人才培养、技术工具等方面的现状与趋势,提供能力提升思路,以供业界参考。  相似文献   

16.
Analysis of security protocol Swift implementations in IOS platform is important to protect the security of IOS applications.Firstly,according to the security protocol Swift implementations,the SubSwift language,which was a subset of Swift language,was widely used in IOS system,and its BNF were specified.Secondly,the mapping model from SubSwift language to Blanchet calculus based on the operational semantic was presented which consisted of mapping rules,relationship from the statements and types in SubSwift language to Blanchet calculus.And then,a method of generating security protocol Blanchet calculus implementations from SubSwift language implementations was developed.Finally,security protocol Blanchet calculus implementation generation tool SubSwift2CV was developed with Antrl4 and Java language.At the same time,OpenID Connect,Oauth2.0 and TLS security protocol SubSwift language implementations were analyzed with SubSwift2CV and CryptoVerif.  相似文献   

17.
针对无线物理层安全多种代表模型在理论描述或者实际应用方面存在一定的局限性这一问题,基于扰动理论研究,提出了一种适用于频率选择性衰落环境的物理层安全模型,该模型能够通过调节扰动阈值来平衡实际系统的可用性和安全性。最后通过敏度分析和应用实例说明了模型的有效性和可靠性。  相似文献   

18.
在信息社会中,人们对互联网网络越来越依赖,已经成为人们生活中必不可少的一部分.本文通过对互联网网站安全威胁的了解,阐述了影响网络安全的主要因素,针对如何加强网络安全防范给出合理化建议.  相似文献   

19.
安全策略模型规范及其形式分析技术研究   总被引:1,自引:0,他引:1  
形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应.通过把安全功能规范开发技术应用于安全策略模型的开发中,提出了一种新颖的安全策略模型形式规范构造方法及其证明机理,从而有效解决了上述问题.还以Bell-LaPadula多级安全策略为实例,具体说明了规范的形式开发和形式分析过程.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号