首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
针对对称密码体制存在的密文保密强度和抗分析破译性较差的缺陷,提出了一种基于子密钥变换产生轮密钥对数据进行分段加密的方法,通过对明文进行变换处理,利用随机产生的独立子密钥,按信息位的判定产生不同的轮密钥,并对每轮分组变换进行加密.阐述了子密钥生成模块、子密钥变换轮密钥进行加解密算法的过程,并对算法性能进行了详细分析.测试数据表明,该算法比同类型的加密算法速度快,而且加密方法的变型性以及轮密钥选取的随机性将增强加密算法的抗攻击性.  相似文献   

2.
为了研究区块链中用户私钥安全性的问题,以门限密钥共享技术作为研究基础,提出可公开验证密钥共享技术. 参与节点在收到密钥片段后对其进行验证,能有效防止分割密钥时主分割节点作恶; 在密钥恢复阶段,对参与密钥拼接的节点的密钥片段进行公开验证,防止密钥恢复阶段参与节点作恶; 在分发密钥阶段给参与节点添加身份IDs,从而可以对恶意节点进行追踪并实时更新节点状态; 设计动态门限机制,在持有密钥片段的节点离线后,密钥碎片的拥有者和主节点一起重新分配密钥碎片给新的参与节点,保证私钥碎片的完整性. 实验结果表明,该方案的私钥恢复率为80%,且具有门限特性、可追溯性、不可伪造性和可恢复性.  相似文献   

3.
无线传感器网络具有拓扑易变化、节点能源受限、网络易受攻击等特性,这些特性决定了无线传感器网络需要特殊的安全保障机制,尤其要解决其涉及到的机密性、完整性、端点认证及在有限的空间存储大量的密钥等问题。当前的研究工作不能有效地解决无限传感器节点容量受限与节点需要大量存储共享密钥之间的矛盾,导致大量传感器节点因与相邻节点没有共享密钥而无法安全交换信息。针对这一问题提出一种基于组合密钥(combined key,CK)的密钥管理技术。该方案采用种子密钥映射技术,以较少密钥因子组合大量相异的密钥,解决传感器节点密钥存储空间受限问题,保障任何相邻节点之间都能共享密钥。并能实现可认证的密钥共享机制,弥补了传感器网络没有认证中心的缺陷。经分析,该方案在安全性、存储性和节能方面有较好的优势。  相似文献   

4.
一种身份基代理签名方案的研究   总被引:1,自引:0,他引:1  
针对代理签名在电子商务及电子政务中有很重要的应用背景,且一直是网络安全的难点这一情况,在一种基于身份的代理签名方案的基础上,分析利用了双线性对的良好特性,提出了一个新的身份基代理签名方案,并进行了安全性分析.分析结果证明,此方案很好地利用了身份信息,具有可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性及抗滥用性,安全性很高,适合应用于电子商务、电子政务和电子货币等领域.  相似文献   

5.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   

6.
数据库加密系统密钥管理模块的设计   总被引:2,自引:0,他引:2  
密钥管理模块的设计是任何一个安全系统设计时必须首先解决的一个难题。从密钥管理最重要的方面入手,讨论了密钥的管理,并在重点分析密钥产生、分配、验证、替换四个重点环节的基础上,提出了一种数据库加密系统密钥管理模块的设计和实现方案。经多次实验证明,由于密钥的分配和验证是基于模运算的,而模运算速度是很快的,所以基于该设计方案实现的密钥管理模块是安全、可行和高效的。  相似文献   

7.
针对目前已有的群代理签名方案不具有强不可伪造性和无法抵抗代理者自身合谋欺骗等问题,提出了一种基于密钥矩阵的抗合谋欺骗的群代理签名方案,在依赖于CDH问题的困难性以及双线性映射的基础上,运用密钥矩阵的秩的特性对传统的秘密共享方案进行了改进,并对其正确性、安全性和效率进行了分析。该方案提高了系统的容侵性,具有强不可伪造性、强不可否认性、抗合谋欺骗等性质,是一种具有前向安全性的群代理签名方案。  相似文献   

8.
针对现有异构性研究系统性不足,缺乏与现实世界相契合的适用模型等问题,对传感网异构性进行了详细划分,并基于空间理论提出了形式化的异构空间模型,分析了动态异构性的变化趋势。随后,针对动态能量异构提出了一种能量有效的随机密钥预分配协议,并在特定的异构空间模型下对长期连通概率、抗毁性以及协议性能进行了评测。仿真实验结果表明,通过合理利用异构性,所提方案能够在保持一定连通概率、提高抗毁性的基础上,提供较其他同类方案更长的网络寿命。  相似文献   

9.
密钥管理关键技术研究   总被引:1,自引:0,他引:1  
密钥管理处理密钥自产生到最终销毁的整个过程中的有关问题.从技术上看,密钥管理包括密钥的产生、存储、分配、使用和销毁等方面,其中密钥的存储和分配是最重要的问题.重点研究了密钥托管和密钥分配技术,并给出一种基于NTRU密码体制的密钥分配协议,与传统的基于离散对数的密钥分配协议相比,该协议具有更高的效率.  相似文献   

10.
电子商务中为确保双方的行为,抗抵赖性具有非常重要的意义。分析比较了目前诸多的基于可信第三方的抗抵赖协议,指出其不足;提出了简单的公平抗抵赖协议(SFNP)。实践表明,该协议在某些属性上,优于诸多抗抵赖协议。  相似文献   

11.
构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式密钥更新的基于身份加密方案;分析了方案的安全性和效率。  相似文献   

12.
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议. 改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性.  相似文献   

13.
黑龙江省宝清县朝阳区赋存的新第三纪褐煤,由于形成时间短,煤层、岩石强度弱,物性差异较小,在勘探工作中存在地层界面划分困难和煤层厚度、结构变化难以控制的问题。本文主要介绍数字测井曲线在黑龙江省宝清县朝阳地区褐煤勘探中的有效应用。依据本区地层的岩石地球物理特征在不同测井曲线中的反映,综合解决了本区的地层分界和煤层中夹石的划分问题。利用人工伽玛曲线及其组合特征,有效地确定第四系和新第三系中新统二者的地层界限,解决了地层划分问题。利用人工伽玛曲线和电性曲线的组合特征,解决本区褐煤中夹石的划分问题,进而解决了煤层结构和分层对比问题。同时说明,钻孔测井曲线反映的物性规律,实际上是地层解释的一种形式,深入研究这些能代表岩、煤层物性特征的测井曲线,能够解决许多实际地质问题。  相似文献   

14.
同态加密算法是基于秘密同态的概念,是秘密同态的一个子集。同态加密技术可以对加密数据直接进行运算,并且运算结果也自动加密。正是基于此,使得同态加密技术在安全多方计算、数据库加密、电子投票等领域具有广泛的应用。同态特性主要包括加法特性、乘法特性、混合乘法特性。文章对目前广泛应用的三大公钥密码体制的同态特性进行了分析,并对满足加法同态的Pallier密码体制进行了研究。为后续研究全同态加密算法提供理论基础和方法指导。  相似文献   

15.
在分析逻辑层次密钥LKH方案的基础上,面向无线传感器网络WSN节点资源受限等特征,提出了一种改进的逻辑层次组密钥管理方案ILKH,采用度为4的逻辑树替代传统的二叉树结构,并设计了节点在加入和撤离等不同情况下的组密钥更新策略.ILKH使WSN节点在密钥存储和密钥更新开销方面较传统的LKH和R-LKH方案有明显的减少,可提高组密钥的分发和更新效率.最后在TinyOS环境下开发实现了密钥管理原型系统TinyILKH,采用AES算法加密组密钥,并在TOSSIM模拟平台上给出了TinyILKH的性能仿真结果.  相似文献   

16.
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sacco攻击等,并且具有前向安全性等性质。  相似文献   

17.
18.
基于GHZ态的两方量子密钥协商协议   总被引:1,自引:1,他引:0  
针对目前基于多粒子纠缠态的量子密钥协商协议利用现有技术无法实现多粒子纠缠态的联合测量问题, 本文基于三粒子GHZ态,提出了一个新的两方量子密钥协商协议。该协议通过利用三粒子GHZ态的测量相关性和延迟测量技术,确保了两个参与者能公平地建立一个共享秘密密钥。由于该协议仅用到了Bell测量和单粒子测量,它在现有技术基础上实现较容易。安全性分析证明了此协议既能抵抗参与者攻击和外部攻击,也能成功地抵抗两种特洛伊木马攻击。并且该协议不但在无噪声量子信道上是安全的,而且它在量子噪声信道上也是安全的。最后,与已有的安全两方量子密钥协商协议比较发现该协议也能达到很高的量子比特效率。  相似文献   

19.
物理不可克隆函数是指对一个物理实体输入一个激励,利用其不可避免的内在物理构造的随机差异输出一个不可预测的响应.针对传感器节点的计算、存储和通信能力有限等问题,基于物理不可克隆函数提出物理不可克隆函数系统的概念,并在此基础上提出一个新的用于无线传感器网络的认证密钥交换协议,最后在通用可组合框架内给出新协议抵抗静态敌手的安全性证明.相比于传统基于公钥加密的认证密钥交换协议,新协议不使用任何可计算的假设,而是基于物理不可克隆函数系统的安全属性实现,因此在很大程度上减少了计算和通信开销.该协议涉及较少的交互次数,认证协议计算仅仅需要散列函数、对称加密和物理不可克隆函数系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号