首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
本文通过实践扼要介绍了广播电视加解扰系统中的密钥管理方法以及如何实现密钥的分配、使用和控制等技术.  相似文献   

2.
讨论了无条件安全会议密钥分配问题.针对会议组成员之间的完善保密通信需要大量共享的一次性密钥问题,以双方的无条件安全密钥协商协议为基础,构造了无条件安全的会议密钥分配协议.这里构造的生成树使得会议密钥分配系统能最大程度地并行运行,且对动态变化的会议成员是有效的.  相似文献   

3.
基于口令的三方密钥交换协议,通过一个保存了客户的口令或是关于口令的验证值的可信第三方服务器,实现了两个需要相互通信的客户的身份认证和密钥协商。但由于口令的低熵性,使得现有的很多基于口令的三方密钥交换协议容易遭受字典攻击。在现有协议的基础上,利用对称加密算法和Diffie-Hellman两方密钥交换方法,提出了一个高效的基于口令的三方密钥交换协议。该协议能抵御各种现有的攻击,并提供完美的前向安全性。  相似文献   

4.
分析了基于微弱相干脉冲量子密钥分配的误码系数,结果表明,误码系数并非为一固定常数,而是随着传输距离增加而变化。根据实验数据对误码系数与传输距离之间的关系进行了函数拟合,3个实验小组数据拟合出能够很好地符合同一指数函数形式。利用拟合的误码系数对诱惑态下BB84量子密钥分配方案的平均光子数进行了优化,根据优化结果,利用GYS的实验参数分析了Lo等人提出的诱惑态量子密钥效率表达式,结果表明,误码系数修正后的表达式具有更高的密钥生成效率空间。  相似文献   

5.
安全的无线网络数据传输,不仅需要加密、解密算法,还需要有安全的密钥分配协议的支持。一个密钥分配协议(简称KDP)是将密钥以一种安全、有效的方式分发给消息传递者。没有安全的密钥分配协议,即使使用了强有力的加/解密算法,整个系统也会存在着不安全的因素。常用的加/解密算法或是基于公钥,或是基于私钥(公钥密码系统有较好的安全性,但速度慢;而私钥密码系统速度快,但安全性能差)。本文探讨无线网络中安全密钥分配协议,可提高系统的安全性。  相似文献   

6.
安全的认证密钥分配协议设计   总被引:3,自引:0,他引:3  
分析了密码技术中的两个基本特性:保密性和认证性,提出了设计安全认证密钥分配协议的基本准则.按照该准则对Needham-Schroder认证协议进行了分析,发现了该协议的漏洞,又根据这些安全准则设计了一类新的身份认证与密钥分配协议.分析结果表明:按这些安全准则设计的身份认证与密钥分配协议不仅安全性高,而且冗余少,效率高.  相似文献   

7.
三方密钥交换协议允许3个用户在不安全信道上进行平等的密钥协商,以生成共享的安全对话密钥,从而保证公开信道上的三方保密通信。文章在D.Grigoriev等研究(Grigoriev D, Shpilrain V. Tropical Cryptography. Communications in Algebra, 2014, 42(6): 2624-2632)的基础上,提出一种基于Tropical代数构造的三方密钥交换协议。该协议使用新的Tropical代数结构作为构造工具, 将加法运算定义为取最小值运算,将乘法运算定义为一般的整数加法运算。有别于一方服务器两方用户参与的三方密钥交换协议,该协议对参与密钥交换的三方的密钥生成作用是平等的;可以抵抗线性代数攻击,提高安全性;其构造方法实施简单, 可有效降低协议的计算复杂度。    相似文献   

8.
Needham-Schroeder密钥分配协议的改进   总被引:2,自引:1,他引:2  
分析总结了密钥分配协议及其4种常用的攻击方法,指出了Needham-Schroeder公钥系统密钥分配协议存在的一些缺陷,并分析了一些文献改进方案的不足,最后给出了一种简单的改进方案.  相似文献   

9.
提出一种基于哈希(Hash)密钥链的随机预分配方案,增强方案抗节点俘获能力,与传统E-G方案比较,同等网络条件下具有较强的安全性。  相似文献   

10.
为提高量子密钥分配协议的密钥生成率, 构造了一组两方三级系统的完备正交归一化基. 利用该正交归一化基和交换粒子之间的纠缠提出了一种量子密钥分配协议. 三级可以推广到多级,利用粒子之间的纠缠交换和多级密钥分配可以极大地提高检测窃听的效率、密钥生成率以及信息容量.  相似文献   

11.
UC安全计算的一种信任模型   总被引:1,自引:0,他引:1  
UC(通用可组合)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对对于UC安全计算的信任模型研究甚少的现状,从使用信任模型的原因入手,分析比较了国外现有的信任模型,指出了各自的优势和存在的问题。在此基础上,提出了一种公钥基础设施风格的双陷门分离的信任模型DBT模型,作为实验在DBT模型中实现了UC安全的承诺协议。实验结果表明DBT模型集成了现有信任模型的优点,并且支持协议的完全可模拟性。  相似文献   

12.
现有三方口令认证密钥交换协议都需要某种加密方案。本文应用扩充口令的思想给出了一种新的三方口令认证密钥交换协议,省去了加密的环节;每个用户分别与可信任的服务器共享一个口令,任意两个用户可以依靠服务器进行身份认证和密钥交换。  相似文献   

13.
通过对新一代Internet密钥交换协议(IKEv2)进行分析,指出了其初始交换过程中存在发起者身份暴露和认证失败问题.而在无线接入网络环境下,对发起者身份等敏感信息进行主动保护是十分必要的.提出了一种适用于无线网络环境下的Internet密钥交换协议,该协议让响应者显式地证明自己的真实身份,实现了对发起者主动身份保护.并通过重新构造认证载荷,有效防止了认证失败问题.在通用可组合安全模型下,证明了该协议达到了通用可组合安全.性能分析和仿真实验表明,该协议具有较少的计算量和通信量.  相似文献   

14.
研究了基于实际系统的量子密钥分配协议.在使用纠缠的基础之上,提出了一种使用光子数可分辨探测器的标记单光子光源的量子密钥分配方案.分析和计算结果表明,该方案不仅可以增加安全通讯的距离,而且可以有效降低对实验技术的要求.  相似文献   

15.
本文提出了一个多站点传送的密钥分发方案,给出了在一个完全保密的方案中用户信息集合大小的下界,并且构造了一个达到该下界的应用方案。  相似文献   

16.
为减少无线传感器网络中大量的共享密钥,提出了计算每个通信数据包的动态分配密钥.该方法为:通过种子密钥加密分配密钥,由分配密钥计算数据密钥,由数据密钥加密数据,并在通信包中将分配密钥的密文与机密数据一起传输;接收节点获得数据包后,分析出包计数、节点身份标识、包跳段、分配密钥的密文和数据密文,再由共享的种子解密动态分配的分配密钥.结果表明,用于无线传感器网络的动态非线性分配密钥的方法可实现无线传感器网络共享少量种子密钥和机密通信.  相似文献   

17.
物理不可克隆函数是指对一个物理实体输入一个激励,利用其不可避免的内在物理构造的随机差异输出一个不可预测的响应.针对传感器节点的计算、存储和通信能力有限等问题,基于物理不可克隆函数提出物理不可克隆函数系统的概念,并在此基础上提出一个新的用于无线传感器网络的认证密钥交换协议,最后在通用可组合框架内给出新协议抵抗静态敌手的安全性证明.相比于传统基于公钥加密的认证密钥交换协议,新协议不使用任何可计算的假设,而是基于物理不可克隆函数系统的安全属性实现,因此在很大程度上减少了计算和通信开销.该协议涉及较少的交互次数,认证协议计算仅仅需要散列函数、对称加密和物理不可克隆函数系统.  相似文献   

18.
研究了Denning-Sacco密钥分配协议,指出了该协议存在的缺陷和漏洞,并给出了两种攻击该协议的方法,一种是重放攻击,另一种是拦截攻击.虽然一些学者对该协议进行了修改,但是仍然存在缺陷和漏洞.针对原始协议存在的缺陷和漏洞,该文在原来协议的基础上,增加了一条消息,并用串空间模型来分析了修改后的协议,说明修改后的协议能够达到协议的目标.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号