共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
本文由生物识别技术的基本要求出发,对于各种不同类型的指纹传感器,从原理、结构、性能、应用等诸方面作了较为全面的分析与比较, 相似文献
3.
4.
一种具有阅读器匿名功能的射频识别认证协议 总被引:1,自引:0,他引:1
在射频识别(RFID)的应用中,安全问题特别是用户隐私问题正日益凸显。因此,(用户)标签信息的隐私保护的需求越来越迫切。在RFID系统中,标签的隐私保护不仅是对外部攻击者,也应该包括阅读器。而现有许多文献提出的认证协议的安全仅针对外部攻击者,甚至在外部攻击者的不同攻击方法下也并不能完全保证安全。该文提出两个标签对阅读器匿名的认证协议:列表式RFID认证协议和密钥更新式RFID认证协议。这两个协议保证了阅读器对标签认证时,标签的信息不仅对外部攻击者是安全的而且对阅读器也保持匿名和不可追踪。相较于Armknecht等人提出的对阅读器匿名和不可追踪的认证协议,该文所提的协议不再需要增加第三方帮助来完成认证。并且密钥更新式RFID匿名认证协议还保证了撤销后的标签对阅读器也是匿名性和不可追踪的。 相似文献
5.
利用人类的生物体特征进行个人认证的“生物认证”市场规模正在不断扩大。而且,推进该项工作的成员也在逐渐增多。以往,指纹认证因应用历史长、案例多而占据主流地位。但是,最近静脉认证在各应用领域的推广势头比指纹认证更强。据日立制作所执行副总经理、信息通讯集团CEO古川一夫介绍:“静脉认证的市场规模将在2007年超过指纹认证。”自2004年10月东京三菱银行率先将静脉认证应用于自动取款机(ATM)之后,在电视广告的影响下,静脉认证的知名度迅速得到提高。静脉认证模块厂家相继公布了小型化技术。例如,将内置于便携式设备的静脉认证模块… 相似文献
6.
移动通信中的安全保密度不可抵赖性最实现其诸多业务的保证。本文提出了一个改进的椭圆曲线加密算法,并给出了基于该算法的移动通信认证方案,经过安全性分析,该方案提高了通信过程中的安全保密程度,并保证了移动服务的不可抵赖性。 相似文献
7.
提出了一种改进的基于EIGamal签名的移动用户认证方案。与原方案相比,新方案使得网络中心的安全性进一步提高,同时通过对认证过程的改进,使得用户的计算量得以降低。分析结果表明,该改进方案不仅具有更低的计算复杂度,而且具有更高的安全性,符合移动通信系统要求。 相似文献
8.
9.
分析泛欧移动通信网(GSM)的用户认证方案的不安全因素;指出数字移动通信网的安全策略;提出两种适合移动通信的有效的认证协议。这类协议减轻或消除了在无线链路上收集信息的外部攻击者、或能在一定程度上接入系统秘密信息的内部攻击者的安全威胁,并且两者提供了信息保密、主叫身份保密、欺诈控制等安全服务。 相似文献
10.
针对移动通信系统的安全特点,设计了一种基于C.Park数字签名方案和Rabin方案的用户认证方案。它在实时的用户鉴别过程中,用户端与网端只需一次交互过程。采用了一种同步数据生成函数,具有时间标记的作用。用户所需的计算都是在预计算阶段,实时通信时不需要任何计算。 相似文献
11.
12.
13.
提出了一种改进的基于ElGamal签名的移动用户认证方案。与原方案相比,新方案使得网络中心的安全性进一步提高,同时通过对认证过程的改进,使得用户的计算量得以降低。分析结果表明,该改进方案不仅具有更低的计算复杂度,而且具有更高的安全性,符合移动通信系统要求。 相似文献
14.
近十年来,随着我国移动通信产业快速,以CCC强制性产品认证、ISO管理体系认证为代表的一系列的认证手段,已经深入到移动通信行业的各个链条,并发挥了巨大作用。文章首先介绍了中国的认证认可体系,阐述了认证制度在移动通信行业发展所起的作用。最后,对如何利用认证认可手段,积极应对我国移动通信行业发展的挑战提出了探索思路。 相似文献
15.
在移动通信中确保移动用户和网络之间的安全身份认证和密钥协商问题是非常关键的,可以为移动用户提供安全的访问网络,不会泄露用户自己所在的位置和身份信息,通过为用户发送匿名数字证书和临时签名私钥来为其提供服务,确保其信息安全,实现移动通信的安全通信和可靠通信. 相似文献
16.
17.
一种基于Hash函数的RFID安全认证方法 总被引:1,自引:0,他引:1
近年来,射频识别(RFID)技术得到越来越多的应用,随之而来的是各种RFID安全问题。对现有的基于Hash函数的RFID认证协议进行分析,针对现有技术存在的不足,提出了一种基于Hash函数的低成本的RFID双向安全认证方法,该方法只需要进行一次Hash函数计算,且加入了标签ID动态更新机制,通过在后台数据库中存储旧的标签ID解决同步问题,与现有技术相比具有一定的优越性。 相似文献
18.
19.
20.
本文综述了GSM网络的安全机制,第三代移动通信系统应采取的安全机制,合法的窃听及ETSI加密算法的生成过程。 相似文献