首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
蓝牙技术的安全机制   总被引:2,自引:1,他引:1  
王震  吴平  叶家骏 《电子技术》2001,28(9):31-33
蓝牙 (Bluetooth)为了保证通信的安全 ,在链路层和应用层提供了安全机制。文章就蓝牙在链路层的安全机制作了简单介绍 ,包括密钥的管理、信息的加密和设备的认证等三方面  相似文献   

2.
基于认证的高效公钥加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
康立  唐小虎  范佳 《电子学报》2008,36(10):2055-2059
 2003年,Gentry提出基于认证的公钥加密方案.在基于认证的公钥加密方案中,第三方对认证申请者的公钥和/或身份进行签名,并将签名作为认证发送给申请者,申请者保存该认证作为解密时的部分私钥.接收方对密文解密需要同时拥有第三方对其公钥和/或身份的认证和接收方公钥对应的私钥,因此基于认证的加密方案同时具备基于身份加密方案的公钥可认证性和传统公钥方案中的私钥免撤销性.本文提出一种高效、紧凑的基于认证的公钥混合加密算法,新算法能在非随机预言机模型下被证明满足选择密文攻击安全.  相似文献   

3.
康立  唐小虎  范佳 《通信学报》2009,30(6):13-18
为了构建一个较公钥基础设施(PKI)要求更为简单的公钥密码系统,Gentry提出了基于认证的公钥加密方案.在基于认证的公钥加密方案中,第三方对认证申请者的公钥或身份进行签名,并将该签名作为认证发送给申请者,申请者保留认证作为解密时的部分私钥.接收方对密文解密需要同时拥有第三方对其公钥的认证和接收方公钥对应的私钥,因而基于认证的加密方案同时具备基于身份加密方案中公钥的可认证性和传统公钥加密方案中私钥的免撤销性.基于Gentry身份加密算法提出一种高效、短公钥的基于认证的混合加密算法,新算法能在标准(非随机预言机)模型下被证明抗适应性选择密文攻击.  相似文献   

4.
移动自组网中基于多跳步加密签名 函数签名的分布式认证   总被引:26,自引:1,他引:26  
移动自组网Manet(Mobile Ad Hoc Network)是一种新型的无线移动网络,由于其具有网络的自组性、拓扑的动态性、控制的分布性以及路由的多跳性,所以,传统的安全机制还不能完全保证Manet的安全,必须增加一些新的安全防范措施.本文探讨了Manet所特有的各种安全威胁,提出了一种基于多跳步加密签名函数签名的安全分布式认证方案,即将移动密码学与(n,t)门槛加密分布式认证相结合,并采用了分布式容错处理算法和私钥分量刷新技术以发现和避免攻击者假冒认证私钥进行非法认证以及保护私钥分量和认证私钥不外泄.  相似文献   

5.
蓝芽(Blue tooth)是一项热门技术吗?或许可以放心大胆地回答,没有哪一地区能比蓝芽通信技术汇集更多的电话呼叫和查询,它在许多便携设备诸如蜂窝电话、膝上型机和PDA等方面,大有取代线缆之势。当真正开展应用后,人们还可能在做梦也没想到的地方见到它。在手机和PDA或膝上型机、或者PDA和膝上型机等等之间通过蓝芽技术的一般通信,人们已有了充分的认识,也是当前研发的重心。但当我听说蓝芽技术还可获得更快的速度、更大的覆盖区时,我不禁担心起来。我说,应先让蓝芽的基本应用首先出门,把故障排除干净,使用户不断熟悉这项技术…  相似文献   

6.
随着车载自组织网的应用不断增加,交换位置信息的通信服务时常受到干扰和攻击。针对VANETs通信中位置服务的安全问题,本文提出了全局公钥方案GPKS(Global public key scheme)通信方式。通过双线性对密码理论,产生私钥,同时,利用全局的公钥产生加密信息,减免了数字证书的认证负担,对传递的数据包,先用私钥对消息数字签名,再用公钥加密,有力保证了数据的保密性、可追溯性、不可否认性。选用地图位置服务MBLS(Map-Based location service)评估本文方案的性能。仿真结果表明,GPKS方案在保证位置服务的安全性的同时,对查询成功率没有影响,既维护了位置服务的安全性,又保证了位置服务的应用准确性。  相似文献   

7.
蓝芽技术是一种无线数据与语音通信的开放性全球规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一个特别连接。本文对蓝芽技术中的基带协议和网络技术进行了较为详细的介绍,同时也简单介绍了蓝芽所采用的高层应用协议、软件结构。最后结合我国的实际情况对蓝芽技术在我国的应用提出了几点建议,指出了发展道路上所遇到的挑战。  相似文献   

8.
赵洁  张华荣 《电信科学》2016,(6):136-142
针对物联网(IoT)中终端设备接入网络服务器的安全性问题,提出了一种基于椭圆曲线加密(ECC)和cookie信息的物联网终端安全认证协议.协议首先将用户身份信息、服务器私钥、随机数和cookie有效期信息组成一个cookie文件,然后利用椭圆曲线加密体制对其进行加密,并将之存储在智能终端.在认证阶段,通过比对由cookie信息计算的安全参数来实现相互身份认证.性能分析表明,该协议在具有较低计算和通信成本的同时,能够有效抵抗多种攻击,提供了较高的安全性,非常适合应用于物联网中资源有限的终端设备.  相似文献   

9.
开发未来世界大大小小的电子设备其成功关键是 都将经空中进行无缝连接。人们寄与很高期望的蓝芽(Bluetooth)技术已开始在市场上掀起波浪。蓝芽技术使用短距无线电技术,在30英尺的范围内传输语音和数据。经由所谓的“个人局域网络”(personal-area network),蓝芽可使设备接入互联网以及连接移动电话、PC和其他设备。领导蓝芽向前冲的有重量级公司Ericsson、Nokia、IBM、Microsoft、3com等,他们正努力工作,开发蓝芽技术的应用产品和元部件。据市场调查公司In-Stat预测,2005年前蓝芽设备可望缤纷登场、活力四射而达到14亿台。世纪之交…  相似文献   

10.
Internet和移动通信的迅速发展,使人们对电脑以外的各种数据源和网络服务的需求日益增长。蓝芽作为一个全球开放性无线应用标准,通过把网络中的数据和语音设备用无线链路连接起来,使人们能够随时随地实现个人区域内语音和数据信息的交换与传输,从而实现快速灵活的通信。一、蓝芽出现的背景早在1994年,瑞典的Ericsson公司便已经着手蓝芽技术的研究开发工作,意在通过一种短程无线链路,实现无线电话用PC机、耳机及台式设备等之间的互联。1998年2月,Ericsson、Nokia、Intel、Toshiba和IBM共同组建特别兴趣小组。在此之后,3Com、L…  相似文献   

11.
王小峰  陈培鑫  周寰  苏金树 《电子学报》2016,44(7):1521-1529
本文提出一种可信安全的层次式基于身份加密系统T-HIBE,通过层次式分布化的用户私钥产生,以及私钥用户盲因子、用户私钥编号因子和PKG私钥编号因子技术,解决了层次式私钥生成机构的密钥托管和私钥安全传输问题,支持系统高效的用户身份一次认证和可追责性.基于标准的BDH难题假设,文章证明了基本T-HIBE机制和完全T-HIBE机制分别具有IND-sID-OWE和IND-sID-CCA安全性.  相似文献   

12.
《现代电子技术》2016,(18):69-72
传统物联网多设备通信加密模块的防御能力不足,且常对物联网网络连通能力产生影响。因此,对物联网多设备通信中的加密模块进行优化设计,该模块中的密钥设计端为物联网多设备通信信息设计密钥,密钥分为对称密钥和非对称密钥。当信息量较大时,选用对称密钥进行加密设计,密钥分发端将对称密钥拆分,并单独分发给收发单位;当信息量不大时,则选用非对称密钥,所设计的非对称密钥将直接传输给收发单位。持有密钥的收发单位在密钥认证端共同认证成功后,便可下载物联网多设备通信信息。模块实现部分给出了加密模块处理信息的流程图以及函数。实验结果表明,所设计的加密模块拥有较强的防御能力,且对物联网网络连通能力影响较小。  相似文献   

13.
SA-IBE:一种安全可追责的基于身份加密方案   总被引:1,自引:0,他引:1  
基于身份加密(Identity-Based Encryption, IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure, PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(Private Key Generator, PKG)能够解密用户密文或泄漏用户私钥,而现有解决方案一般需要安全信道传输私钥,且存在用户身份认证开销大或不能彻底解决密钥托管问题的缺陷。该文提出一种安全可追责的基于身份加密方案,即SA-IBE方案,用户原私钥由PKG颁发,然后由多个密钥隐私机构并行地加固私钥隐私,使得各机构无法获取用户私钥,也不能单独解密用户密文;设计了高效可追责的单点PKG认证方案;并采用遮蔽技术取消了传输私钥的安全信道。文中基于标准的Diffie-Hellman假设证明了SA-IBE方案的安全性、解决密钥托管问题的有效性以及身份认证的可追责性。  相似文献   

14.
《电子设计技术》2001,(4):30-32
蓝芽技术,无论是在中国,还是在全球范围内,都是无线通信业务和家用电器业最热门的话题。目前,普遍面临的挑战是对蓝芽产品互操作性的验证和测试问题。从产品研发设计到功能及质量认证,再到批量生产;  相似文献   

15.
针对智能计量箱的防窃电功能,文中研究了计量箱控制器的加密通信算法,并在加密的基础上制定了特定的通信协议及身份认证方法,其中着重研究了DES对称加密算法,通过密钥协商、对称加密、随机数加密等多种手段,使控制器与每个电子钥匙的通信都采用不同的密钥加密,且每一帧数据在加密后都不相同,链路中传输的数据都是完全随机的,即使被截获也无从破解,最后对加密通信进行了编程实现和结果验证。  相似文献   

16.
高峰 《电子产品世界》2000,(9):69-69,71
蓝芽兴起 技术不断创新,简单的移动通话已不再满足人们随时随地获取信息的需求,他们需要更多的文字、图片、声音乃至图像的综合信息。然而,多种多样的手机、PDA、数码相机、笔记本电脑等便携式设备都有各自这样那样的接口、协议、标准,因此用户不得不准备相应的接头和线缆以使设备间能够互相通信。这不仅造成了使用的难度,也令用户丧失了对新产品的积极性。 1998年5月,爱立信、IBM、Intel、诺基亚和东芝5家公司联合推出了一项无线网络联接技术,命名为蓝芽(Bluetooth)。这本是10世纪一位统一丹麦的国王…  相似文献   

17.
本文全面详细地介绍了蓝芽通信规范与技术的有关问题,包括系统组成、协议模型、应用与安全问题等,最后介绍了蓝芽的发展前景。  相似文献   

18.
水印技术已成为国际上的研究热点,视频水印大量应用于版权保护、隐含标识、信息认证和隐蔽通信等。文中主要研究一种安全的数字视频水印系统,该系统基于一种视频帧的水印算法,使用二值图像作为水印信息,采用每帧索引的方法,能够很好地抵抗针对视频水印的攻击。此外,该系统使用NTRU加密,既能利用公钥来检测视频是否是正版产品,又能在遭受公钥攻击后,使用私钥进行版权认证。  相似文献   

19.
本文主要阐述了SSL的原理和进行安全连接的过程,用OpenSSL库实现SSL的认证、加密和数据完整性鉴别的功能。为了提高浏览器的效能,又使用了会话重用,在浏览器重新连接Web服务器时重用以前使用的会话,从而省略公钥和认证操作的过程以及重用以前的私钥。  相似文献   

20.
本文从公钥密码和私钥密码两方面分析了现有的数据加密体制,并提出一种将AES(高级数据加密标准)与ECC(椭圆曲线密码体制)相结合的数据加密方案。这一方案有效解决了私钥密码体制中密钥的分配和管理的问题,从而为在网络中高速、安全地传输数据提供了保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号