首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
朱炜玲  喻建平 《信号处理》2012,28(11):1595-1601
针对物联网移动RFID系统标签隐私信息的访问控制以及用户身份隐私保护问题,本文采用身份加密和属性加密相结合的方法,建立了IB-AB-eCK安全模型,设计了基于身份及属性的认证密钥交换协议IB-AB-AKE。基于IB-AB-AKE协议,提出了移动RFID手机与信息服务器之间认证密钥交换协议,实现了在保护移动RFID手机用户身份隐私的同时,根据标签所有者定制的访问控制策略进行标签信息的访问控制认证和会话密钥交换,防止了隐私信息被非法访问。分析表明,IB-AB-AKE协议在IB-AB-eCK模型下是安全的,且在通信次数、通信量及计算量方面具有优势。   相似文献   

2.
陈宏君  蒋建军 《激光杂志》2021,42(5):116-119
针对传统物联网数据加密技术中设定的数据加密方式存在局限性,导致传输后信息丢包率较高且时延较长的问题,设计了基于光通信技术的物联网数据加密技术.首先构建物联网的拓扑结构,根据光通信传输特征优化物联网传输协议,对物联网的数据流匹配域进行更新,根据更新结果,结合数据密算法完成对网络中数据的映射加密,实现物联网数据加密.仿真结...  相似文献   

3.
伴随物联网技术的不断发展,其在众多领域得到了广泛的应用,并推动了社会技术进步,然而物联网技术也带来一系列较为突出的安全问题。在RFID技术与物联网环境下,用户的隐私信息数据被泄露或窃取的可能性也大大增加,当前隐私保护安全技术仍然不够完善,这样就会影响人们使用物联网的积极性,从一定程度上阻碍了物联网的应用与发展。文章选择当前物联网RFID技术中的安全问题为研究重点,通过研究RFID技术中的安全认证协议,针对RFID目前在Reader所面临的User隐私数据信息泄漏问题,引入中间代理模型,通过在移动用户与中间代理、中间代理与信息服务器之间采用不同的假名,确保Information Server(IS)无法获取移动Reader端的用户数据信息。另外,借助公钥基础设施的应用,确保RFID系统的通信过程中,服务请求的具体信息内容仅有Information Server可以获取,而Information Server的服务返回信息仅有移动Reader端的Mobile User可以获取,IA无法获取任何与服务有关的具体数据内容,最终实现了对移动Reader端User隐私信息的保护。  相似文献   

4.
《现代电子技术》2016,(18):69-72
传统物联网多设备通信加密模块的防御能力不足,且常对物联网网络连通能力产生影响。因此,对物联网多设备通信中的加密模块进行优化设计,该模块中的密钥设计端为物联网多设备通信信息设计密钥,密钥分为对称密钥和非对称密钥。当信息量较大时,选用对称密钥进行加密设计,密钥分发端将对称密钥拆分,并单独分发给收发单位;当信息量不大时,则选用非对称密钥,所设计的非对称密钥将直接传输给收发单位。持有密钥的收发单位在密钥认证端共同认证成功后,便可下载物联网多设备通信信息。模块实现部分给出了加密模块处理信息的流程图以及函数。实验结果表明,所设计的加密模块拥有较强的防御能力,且对物联网网络连通能力影响较小。  相似文献   

5.
移动RFID在现实中的应用越来越广泛,对RFID认证协议的设计要求也越来越高。文中在以往协议的基础上提出了两种协议以适应不同的需求,其中一种协议使用轻量级加密函数来实现认证但是服务器运算量较大,另一种协议使用对称加密方法实现认证但是服务器仅需要O(1)的运算量。这两种协议各有优势可根据需要进行选择。  相似文献   

6.
针对物联网中感知层RFID系统信息及用户隐私易被泄露等问题,提出一种基于动态密钥轻量级RFID安全认证协议。该协议利用标签及读写器自身产生的随机数、CRC编码函数及一定算法生成动态密钥,并利用该密钥及加密算法来加密认证过程中的重要参数,确保数据传输过程中的机密性。运用BAN逻辑形式化分析方法对该协议安全性进行证明。通过对该协议的安全性、复杂性分析表明,该协议安全、可靠,运行效率较高,适合低成本RFID系统对应用安全的需要。  相似文献   

7.
针对移动RFID系统认证中可能出现的成本、效率、安全问题,设计了一种基于单向伪随机函数的移动RFID认证协议.协议在满足Gen-2标准的前提下,综合采用位替换运算、异或运算和单向伪随机函数加密通信信息;协议充分利用标签、读写器、后端数据库三方共享密钥和三方通信信息,对信息进行加密传输和加密认证,降低系统成本;通过实现完整三方认证与密钥更新工作,避免协议遭受假冒、去同步化等攻击行为.最后,给出协议GNY理论逻辑证明以及安全、性能分析,表明新协议的可行性与安全性.  相似文献   

8.
为了提高通信信息的安全性,基于稳健音频水印算法,设计新的通信信息加密技术,即选取通信信息加密配对指标提高通信信息加密的拟合性;基于稳健音频水印算法的构建通信信息加密模型提高信息加密效率;构建通信信息加密模块保证通信信息加密整体性,从而完成通信信息加密。进行实验,结果表明,设计的HAS稳健音频通信加密技术加密后,通信信息窃取的总量较低,证明设计技术的加密效果较好。  相似文献   

9.
回顾了物理安全、逻辑安全以及网络信息加密技术的演进历程,强调保障网络信息保密的重要性。然后,从多方面对新形势下网络安全隐患的具体表现深入分析,介绍了常用的防火墙、数字签名认证以及网络身份认证等网络加密技术,并探讨了它们在电子商务等领域的应用。为了应对网络安全问题,提出优化信息安全保密机制、积极运用网络防护技术、加强用户安全技术操作意识等有效策略。最后,通过对网络技术、网络安全和信息加密技术的系统性研究,展望了网络信息加密技术的未来,着重讨论了Clippe加密芯片和量子密码技术的潜在应用,认为它们将提高网络信息加密处理的安全性。  相似文献   

10.
物联网的发展对射频识别(RFID)系统的安全性能提出了越来越高的要求。虽然基于密钥阵列的RFID认证协议解决了传统RFID认证协议在多实体环境中存在的内部攻击问题,但基于交换实体身份信息的认证方式存在信息泄露的安全隐患。针对这一问题,设计了基于零知识证明的多实体RFID认证协议(MERAP)。该协议采用分布式密钥阵列抵御内部攻击,利用零知识证明方案实现双向认证时敏感身份信息零泄露。性能分析结果显示,MERAP协议在维持一定复杂度和标签成本的基础上,可抵抗包括重传、跟踪、拒绝服务和篡改等多种外部攻击和内部攻击。  相似文献   

11.
移动RFID系统是指利用植入RFID读写芯片的智能移动终端,获取标签中的信息,并通过移动网络,访问后台数据库,获取相关信息。然而,由于移动RFID系统的无线通信环境和无可视性读写,带来了很多安全隐患,已经成为制约移动RFID发展的重要因素,针对此问题,在分析了移动RFID网络构成及其安全隐患后,提出了一种基于相互认证的安全协议,该协议引入了一个第3方服务器来为移动读写器和后台数据库提供签名密钥,并且利用椭圆曲线加密体制(ECC)对信息进行签名验证,最后分析表明该协议可以为移动读写器与后台数据库提供安全的通信环境,以应对各种攻击。  相似文献   

12.
赵洁  张华荣 《电信科学》2016,(6):136-142
针对物联网(IoT)中终端设备接入网络服务器的安全性问题,提出了一种基于椭圆曲线加密(ECC)和cookie信息的物联网终端安全认证协议.协议首先将用户身份信息、服务器私钥、随机数和cookie有效期信息组成一个cookie文件,然后利用椭圆曲线加密体制对其进行加密,并将之存储在智能终端.在认证阶段,通过比对由cookie信息计算的安全参数来实现相互身份认证.性能分析表明,该协议在具有较低计算和通信成本的同时,能够有效抵抗多种攻击,提供了较高的安全性,非常适合应用于物联网中资源有限的终端设备.  相似文献   

13.
钟振宇 《移动信息》2023,45(10):132-134
计算机网络通信安全是当今社会中的重要问题,受到了网络安全从业者的广泛关注。应用数据加密技术是保护计算机网络安全的重要途径,其通过对传输信息进行加密,来保护用户和管理者的隐私。因此,设计一种有效的信息加密系统至关重要。然而,目前常见的系统存在各种各样的问题。文中首先分析和研究了数据加密技术的发展历程、对称加密和非对称加密的基本概念,然后介绍了相关算法的运行过程,最后介绍了加密系统的设计和应用,并阐述了数据加密技术在计算机网络通信中的应用。  相似文献   

14.
许婷 《电子世界》2014,(12):14-14
RFID是物联网重要的信息获取手段,再被广泛应用的同时也,也为攻击者提供了更多机会。本文主要介绍了RFID存在的安全隐患和隐私问题,使读者更好地了解物联网中面临的信息安全问题。  相似文献   

15.
基于干涉的二值图像逻辑运算加密技术   总被引:1,自引:1,他引:0       下载免费PDF全文
邓晓鹏  文伟 《激光技术》2010,34(3):401-404
为了对二值图像的内容进行保密,针对以往二值图像加密技术的缺陷,提出了一种基于干涉的二值图像逻辑运算加密技术。加密时,先选择一幅携带一定信息的二值图像作为加密后图像;然后根据被加密图像、加密后图像和解密密匙的逻辑关系在计算机中求出解密匙;最后利用光的干涉原理对图像进行解密。结果表明,该方法加密方便,解密系统设置简单,不需要精确对准,而且能够实现多重认证,安全性能非常高。  相似文献   

16.
梁欣玥 《电子技术》2023,(2):342-343
阐述计算机网络安全和数据加密技术的特点,计算机网络中的安全风险与隐患,探讨数据加密技术的类型,包括对称加密技术、非对称加密技术、数字签名认证技术、节点加密,数据加密技术在计算机网络安全中的优化应用。  相似文献   

17.
近年来,银行卡诈骗案件屡见不鲜,给用户造成了财产损失。文章以银行卡防伪为基础,结合物联网与RFID技术,对银行卡安全认证方法进行了研究。基于一种物联网三方认证方法,同时与传统的口令认证相结合,设计出了一种银行卡三方认证方案。  相似文献   

18.
WiMAX(即IEEE 802.16)安全技术正随着计算机网络的发展不断的改进,在此探讨WiMAX技术的安全认证体系和数据加密过程等出现的安全问题,分析其基本原理,在此基础上对身份认证安全机制、数据加密技术等核心安全技术进行分析,详细阐述了4种身份认证的原理、安全性及其优劣、应用对称密钥加密技术(主要是IDEA加密)和非对称密钥加密技术进行数据加密的原理及其实际适用范围。最后简单阐述了计算机设置方面的安全防范措施,为无线网络安全设置提供参考。  相似文献   

19.
物联网安全系统架构研究   总被引:4,自引:1,他引:3  
介绍了物联网的基本概念和组成,分析了物联网当前所面临的安全问题和安全需求。为了降低物联网使用的安全风险,在给出物联网传统系统架构的基础上,通过在用户、物品和信息中心之间采取有效的安全防护措施,构建了一种物联网安全系统架构,并详细说明了其组成结构以及认证、加密和访问控制机制的实现原理。通过部署安全系统架构,能对物联网的信息传输和信息访问提供有效的安全防护,有效提升物联网整体安全。  相似文献   

20.
文章提出了一种在P2P网络中安全分发密钥和进行对等点身份认证的方法。这种方法采用的认证协议同时结合了公钥加密和密钥加密技术。我们还通过一种认证测试的方法证明了该方法使用的安全认证协议的正确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号