共查询到20条相似文献,搜索用时 141 毫秒
1.
2.
4.
研究了特洛伊木马对量子密码算法的攻击.首先分析了以EPR纠缠量子比特为密钥的量子密码算法在特洛伊木马攻击下的脆弱性.在此基础上,基于非正交纠缠量子比特提出了一个改进方案.该方案能有效地防止特洛伊木马的攻击. 相似文献
5.
6.
7.
概述了流密码代数攻击的提出和发展,介绍了它的基本思想。简要描述了代数攻击的一般算法和可攻击的流密码类型,针对带记忆和不带记忆非线性组合流密码的代数攻击,阐述了Courtois等人的具体工作,并给出了两个新的选择非线性布尔函数的标准。笔者提出了密码非线性部分未知情况下的一般代数攻击方法,最后总结了代数攻击的贡献和不足之处。 相似文献
8.
9.
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。 相似文献
10.
11.
12.
Most modern cryptographic studies design cryptosystems and algorithms using mathematical concepts. In designing and analyzing cryptosystems and protocols, mathematical concepts are critical in supporting the claim that the intended cryptosystem is secure. Most early cryptographic algorithms are based either on factorization or on discrete logarithm problem. Such systems generally adopt rather simple mathematics, and, therefore, need extensive secondary index computation. This study discusses quantum cryptosystems, protection of system security, and optimization of system efficiency. Quantum cryptography detects intrusion and wiretap. In quantum mechanics, a wiretap is neither external nor passive; rather it modifies its entity based on the internal component of the system. The status of the quantum system changes once a wiretap is detected. Hence, only the designer of the system can discover the quantum status of the system; an eavesdropper can neither determine the quantum state nor duplicate the system. The quantum cryptosystem can achieve unconditional security, and thus guarantees secure communication. 相似文献
13.
基于RFID系统的物流安全解决方案 总被引:2,自引:0,他引:2
RFID技术正取代传统的条形码,成为物流系统中标识产品的有效手段。针对目前RFID物流系统中各环节存在的安全问题,提出了一种安全可追溯物流系统的解决方案,通过密码技术提高物流系统各个环节的安全性。考虑到不同应用的成本和安全需求,提出并详细描述了高端和低端两种安全物流系统的体系结构,并分别对其安全性做出了详细分析。该系统的实现将能够充分满足各种物流系统的应用需要。 相似文献
14.
为了能够解决RFID在用户安全、隐私等问题方面的安全隐患,提出了一种基于椭圆曲线密码的RFID安全协议.在椭圆曲线离散对数问题难解的基础上,与其它公钥密码体制相比,该协议的安全性能更高、密码长度更短且计算量更低.该协议运用基于椭圆曲线的DH密钥交换协议ECDH(elliptic curve Diffie-Hellman)与基于嵌入明文的加密方案,实现了保护RFID标签与读写器之间的数据交换;同时,通过对该协议的安全性分析以及与其它采用对称密钥体系的RFID协议的比较表明,该协议能够满足RFID系统的安全性要求. 相似文献
15.
该文利用强大的数学工具Matlab和仿真工具Simulink对RFID系统的通信框架进行搭建和仿真,其中主要对通信中不同的编解码方式进行仿真。通过对仿真结果的比较和分析,来选择可靠的编码方式。简单的编码只能提供初步的检错和同步信息,为此还要选择合适的校验方式以提高通信的可靠性。采用CRC校验,并使信道信噪比在30dB以上,仿真显示可以进行可靠的数据传输。对RFID系统的计算机仿真是很有意义的一项工作。 相似文献
16.
基于RFID的物流信息管理系统模型研究 总被引:14,自引:4,他引:14
通过对我国物流信息管理现状的分析,指出了存在的问题与不足;介绍了RFID技术及其应用现状,利用RFID技术和GIS、GPS技术构建了基于RFID的物流信息管理系统模型,给出了各子系统模型的实现机理,并对提出的系统模型进行了分析和评价。 相似文献
17.
基于物联网前端感知系统中的一种热门技术—超高频射频识别( UHF RFID),提出了一种新的读写器系统设计方案.给出了UHF RFID系统的工作原理,分别从系统硬件和软件部分进行了详细阐述,分析了系统测试结果.重点描述了主控制器外围电路、UHF读写模块电路设计,以及系统的软件流程.测试结果证明:该设计可实现,支持EPC GEN2和ISO/IEC 18000-6A/6B协议,具有结构简单、体积小、功耗低的优点,并且读写距离能达到6m,满足实际应用的需要. 相似文献
18.
新颖的物联网RFID传感系统防冲突算法 总被引:1,自引:0,他引:1
基于超高频射频识别(RFID)技术构建物联网系统往往需要将多个读写器同时工作于同一区域,这种多读写器环境势必会造成多读写器冲突,严重影响系统的性能。针对常用的反向散射耦合方式,选取信干比作为系统通信质量的度量,提出基于快速功率控制和退避机制的防多读写器冲突算法。读写器依据信干比情况,动态调节自身发射功率,在保证读写器读写距离的同时,减少信号覆盖区域的冗余,实现防冲突。考虑到发射功率调节至最大时,读写器仍可能无法获取目标信干比,引入了退避机制,使读写器主动降低发射功率,其退避时间映射于目标信干比迭代比例。实验结果表明,读写器能够根据功率控制算法,动态调节发射功率并快速收敛,提高了系统的实时性和可靠性。退避算法的设计提高了读写器信道争用的公平性,而且大大降低读写器功耗,这对移动/手持读写器尤为重要。该防冲突算法有效地最小化信号覆盖区域的冗余,实现防多读写器冲突,同时能够保证读写器的目标识别距离,提高了标签识别率。 相似文献
19.
依靠成熟的RFID读写技术,通过与光电开关的结合,巧妙地避免了两个RFID读写头对一个标签进行同时读写,需要实现数据在两套PLC间的交互问题。该方法整个结构简单,控制方便,系统通讯可靠稳定,并可变换成多种结构。 相似文献