首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
数字电视中的一种新的身份认证方案   总被引:5,自引:0,他引:5       下载免费PDF全文
张方国  廖平  王育民 《电子学报》2001,29(7):927-929
数字化技术的发展,使得视频广播也进入了数字时代.在数字电视中,由于安全上的要求,Smart卡与数字机顶盒之间要进行零知识身份认证.本文基于椭圆曲线数字签名算法(ECDSA),首次提出了一个新的不泄露签字的认证方案,并应用于数字电视中,同时分析了它的安全性与有效性.  相似文献   

2.
身份认证机制是网络安全的第一道防线,利用椭圆曲线密钥交换体制,设计了一种新型的身份认证方案,该方案降低了对信道安全性的要求,提供通信双方的相互认证,并能有效地防止重放攻击、冒充攻击、小数攻击,提高了认证系统的安全性。  相似文献   

3.
云用户与公有云之间的双向认证是云计算中用户访问公有云的重要前提。Juang等人和谢琪等人分别提出的方案都存在效率或安全上的问题,而ECC有CPU利用率高,加密时间较短和密钥长度短的优点,因此本协议是在此基础上提出的运用椭圆曲线算法实现的3PAKE跨云认证,是一个更高效而且更安全的方案。  相似文献   

4.
结合短波信道的特点,比较了各种加密体制和算法,进行了加密体制选择和加密算法选择,最终确立一套切实可行的集加密与身份认证于一身的安全方案,并给出了具体实现流程.实现的加密认证方案对于解决短波数据通信中的安全问题有一定的参考价值.  相似文献   

5.
孙森 《电视技术》2018,(6):46-49
本文对车联网中常用的椭圆曲线消息认证方法进行比较分析,对现有的方案改进,并对该方案进行了性能分析,在安全性不变的前提下,仿真结果表明增加了19%通信开销,但是消息验证阶段计算开销提升80%以上,签名阶段提升22%.  相似文献   

6.
椭圆曲线密码体制和零知识证明在密码学里面得到了广泛的研究和应用.文章提出了一种基于椭圆曲线密码体制的零知识证明的双向身份认证方案,该方案用椭圆曲线密码体制代替传统的公钥密码体制,并将椭圆曲线的算法加入到了零知识证明的思想里面,使得认证的安全性和准确度有了很大的提高.  相似文献   

7.
一种传感器网络分布式认证方案   总被引:1,自引:0,他引:1  
传感器网络的资源受限性给它的安全认证机制设计带来很大的困难。论文在基于椭圆曲线密码体制(ECC)的基础上提出了一种新的分布式认证方案,利用节点群实现公钥算法,在不提高节点计算强度的前提下可以实现节点间的身份认证,并有效提高整个网络的安全性。  相似文献   

8.
提出了一种网络安全协处理器的椭圆曲线密码(ECC)模块设计方法,可以两个核共同完成多种椭圆曲线数字签名算法,而且支持多倍点、点加和点验证运算.在0.18μmCMOS工艺下,综合后关键路径为3.42ns、面积为3.58mm2.时钟频率为250MHz时,每秒完成770多次参数长度为192位椭圆曲线数字签名算法(ECDSA)的签名或者验证.  相似文献   

9.
本文利用椭圆曲线上离散对数难解问题,提出了一种新的密钥认证方案,密钥由用户口令和秘密密钥组成。该方案安全可靠且认证过程简单。  相似文献   

10.
密码身份验证已广泛应用于计算机网络提供安全的远程访问控制,改进了Islam与Biswas提出的应用智能卡的椭圆曲线密码身份验证系统。通过与其他相关方案对比发现,本方案不仅解决了许多恶意攻击的安全问题,而且能够满足更多的功能特性。  相似文献   

11.
随着云计算的发展需要,面临着越来越多的威胁,网络与信息安全也随之提升到了一个前所未有的高度,任何工作上的疏漏,都有可能造成非常严重的负面影响,影响到企业安全可持续。随着信息化云计算时代的到来,涉及敏感信息的安全保护正面临着越来越严峻的考验。网络攻击、病毒破坏、木马、存储介质盗取、遗失,非法授权或授权滥用、内部人员不经意失密、泄密,都构成严重的信息安全威胁,我们发现服务安全、数据安全、操作规范等安全问题,始终是云平台正常投入使用所面临的最大问题和业务隐患。本文阐述为了加强新疆移动云资源池数据安全,实现对云计算环境下虚拟机业务数据调取传输以及迁移过程中各类敏感数据的创建、生产、使用、销毁等各环节的全生命周期安全管控。监控处于数据生命周期各环节的各虚拟机传输过程和存储涉及哪类敏感数据;对敏感数据传输、分类,并给虚拟机打上需要销毁的标签,可靠擦除,避免虚拟机被共享后数据恢复。同时,实现对敏感数据宿主虚拟机的传输实时监控,发现异常和违规行为,避免违规或非法人员通过网络访问、隐蔽通道、非常规端口等方式盗取敏感数据。  相似文献   

12.
云计算推动IDC向VDC转型的研究   总被引:2,自引:0,他引:2  
本文分析了IDC产业发展的现状及存在的问题,从经济发展、市场及技术角度分析了IDC向VDC转型的必要性,云计算已成为IDC向VDC转型不可或缺的支撑性技术。在此基础上,分析了VDC业务的商业模式,重点提出了基于云计算的VDC框架和技术方案。  相似文献   

13.
14.
沈杰  李斌  常乐 《电信网技术》2013,(12):49-52
移动云计算安全度量是云计算安全中的一个研究领域,主要是研究采用手机等移动终端设备,通过移动互联网使用云计算服务过程中的安全问题及安全度量方法。本文分析了目前移动云计算行业发展过程中存在的安全问题,指出了这些安全问题是阻碍用户使用云计算服务的关键,分析了传统的安全度量方法在移动云计算中的应用的优缺点,并在此基础上提出了一种基于场景的移动云计算安全度量方法,该方法可以有效度量和展示用户正在使用的云计算服务的安全情况,可以解除用户对于安全的顾虑,让用户放心使用。  相似文献   

15.
随着云计算的快速发展和推广应用,在云计算环境中数据安全成为云计算研究中的关键问题,本文对云计算数据安全问题进行了讨论。  相似文献   

16.
云计算作为新的IT应用模式,数据安全和隐私保护是云用户最为关心和重视的,其重要性对云计算的安全至关重要。文章详细阐述和分析了云计算带来的数据安全和隐私泄露风险,研究了在云计算环境下的数据安全和隐私保护手段,从云计算数据和隐私的产生、使用、存储和销毁全生命周期阐述和分析了其安全防护手段,并给出了数据安全和隐私保护模型,并对该模型做了详细阐述,对云计算的具体应用和推广具有一定的指导意义。  相似文献   

17.
王哲  区洪辉  朱培军 《电信科学》2012,28(8):124-130
云安全是云计算产业发展面临的关键问题,业界尚未形成完整成熟的体系及解决方案.本文给出了典型的云计算部署方案,分析了云计算安全要素,并结合典型云计算架构,提出了全面的私有云安全部署方案.  相似文献   

18.
汪来富  沈军  金华敏 《电信科学》2011,27(10):19-23
安全性和隐私保护是广大用户评估云计算服务最重要的考量因素,是云计算健康可持续发展的基础。本文结合电信级云计算平台及其服务提供特点,提出从基础设施安全、底层架构安全、用户信息安全、运营管理安全等多个层面构建纵深的云计算应用安全防御体系,并给出具体的安全策略部署及实施建议。  相似文献   

19.
针对在云计算服务领域中,用户最关心存储在云端的敏感数据的安全这一问题,研究了云环境下敏感数据所面临的安全风险,分析了云环境下的敏感数据安全需求,在敏感数据分类分级的基础上,给出了云环境下的敏感数据保护技术方案.  相似文献   

20.
云计算的出现给IT领域带来了一场新的变革,今年是云计算发展非常重要的一年。随着全球对云计算研究的热潮,国际国内各大IT公司相继推出自己的云计算产品,这些云计算产品无一例外都是通过网络向用户提供服务的,这样对数据安全、可靠性和云计算服务自身的健壮性存在着挑战。随着云计算广泛的应用,传统的软件架构也将受到挑战,特别是在3层软件架构中的数据服务层将发生变化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号