共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
2003年,Gentry提出基于认证的公钥加密方案.在基于认证的公钥加密方案中,第三方对认证申请者的公钥和/或身份进行签名,并将签名作为认证发送给申请者,申请者保存该认证作为解密时的部分私钥.接收方对密文解密需要同时拥有第三方对其公钥和/或身份的认证和接收方公钥对应的私钥,因此基于认证的加密方案同时具备基于身份加密方案的公钥可认证性和传统公钥方案中的私钥免撤销性.本文提出一种高效、紧凑的基于认证的公钥混合加密算法,新算法能在非随机预言机模型下被证明满足选择密文攻击安全. 相似文献
3.
为了构建一个较公钥基础设施(PKI)要求更为简单的公钥密码系统,Gentry提出了基于认证的公钥加密方案.在基于认证的公钥加密方案中,第三方对认证申请者的公钥或身份进行签名,并将该签名作为认证发送给申请者,申请者保留认证作为解密时的部分私钥.接收方对密文解密需要同时拥有第三方对其公钥的认证和接收方公钥对应的私钥,因而基于认证的加密方案同时具备基于身份加密方案中公钥的可认证性和传统公钥加密方案中私钥的免撤销性.基于Gentry身份加密算法提出一种高效、短公钥的基于认证的混合加密算法,新算法能在标准(非随机预言机)模型下被证明抗适应性选择密文攻击. 相似文献
4.
移动自组网中基于多跳步加密签名 函数签名的分布式认证 总被引:26,自引:1,他引:26
移动自组网Manet(Mobile Ad Hoc Network)是一种新型的无线移动网络,由于其具有网络的自组性、拓扑的动态性、控制的分布性以及路由的多跳性,所以,传统的安全机制还不能完全保证Manet的安全,必须增加一些新的安全防范措施.本文探讨了Manet所特有的各种安全威胁,提出了一种基于多跳步加密签名函数签名的安全分布式认证方案,即将移动密码学与(n,t)门槛加密分布式认证相结合,并采用了分布式容错处理算法和私钥分量刷新技术以发现和避免攻击者假冒认证私钥进行非法认证以及保护私钥分量和认证私钥不外泄. 相似文献
5.
6.
随着车载自组织网的应用不断增加,交换位置信息的通信服务时常受到干扰和攻击。针对VANETs通信中位置服务的安全问题,本文提出了全局公钥方案GPKS(Global public key scheme)通信方式。通过双线性对密码理论,产生私钥,同时,利用全局的公钥产生加密信息,减免了数字证书的认证负担,对传递的数据包,先用私钥对消息数字签名,再用公钥加密,有力保证了数据的保密性、可追溯性、不可否认性。选用地图位置服务MBLS(Map-Based location service)评估本文方案的性能。仿真结果表明,GPKS方案在保证位置服务的安全性的同时,对查询成功率没有影响,既维护了位置服务的安全性,又保证了位置服务的应用准确性。 相似文献
7.
8.
针对物联网(IoT)中终端设备接入网络服务器的安全性问题,提出了一种基于椭圆曲线加密(ECC)和cookie信息的物联网终端安全认证协议.协议首先将用户身份信息、服务器私钥、随机数和cookie有效期信息组成一个cookie文件,然后利用椭圆曲线加密体制对其进行加密,并将之存储在智能终端.在认证阶段,通过比对由cookie信息计算的安全参数来实现相互身份认证.性能分析表明,该协议在具有较低计算和通信成本的同时,能够有效抵抗多种攻击,提供了较高的安全性,非常适合应用于物联网中资源有限的终端设备. 相似文献
9.
开发未来世界大大小小的电子设备其成功关键是 都将经空中进行无缝连接。人们寄与很高期望的蓝芽(Bluetooth)技术已开始在市场上掀起波浪。蓝芽技术使用短距无线电技术,在30英尺的范围内传输语音和数据。经由所谓的“个人局域网络”(personal-area network),蓝芽可使设备接入互联网以及连接移动电话、PC和其他设备。领导蓝芽向前冲的有重量级公司Ericsson、Nokia、IBM、Microsoft、3com等,他们正努力工作,开发蓝芽技术的应用产品和元部件。据市场调查公司In-Stat预测,2005年前蓝芽设备可望缤纷登场、活力四射而达到14亿台。世纪之交… 相似文献
10.
Internet和移动通信的迅速发展,使人们对电脑以外的各种数据源和网络服务的需求日益增长。蓝芽作为一个全球开放性无线应用标准,通过把网络中的数据和语音设备用无线链路连接起来,使人们能够随时随地实现个人区域内语音和数据信息的交换与传输,从而实现快速灵活的通信。一、蓝芽出现的背景早在1994年,瑞典的Ericsson公司便已经着手蓝芽技术的研究开发工作,意在通过一种短程无线链路,实现无线电话用PC机、耳机及台式设备等之间的互联。1998年2月,Ericsson、Nokia、Intel、Toshiba和IBM共同组建特别兴趣小组。在此之后,3Com、L… 相似文献
11.
12.
《现代电子技术》2016,(18):69-72
传统物联网多设备通信加密模块的防御能力不足,且常对物联网网络连通能力产生影响。因此,对物联网多设备通信中的加密模块进行优化设计,该模块中的密钥设计端为物联网多设备通信信息设计密钥,密钥分为对称密钥和非对称密钥。当信息量较大时,选用对称密钥进行加密设计,密钥分发端将对称密钥拆分,并单独分发给收发单位;当信息量不大时,则选用非对称密钥,所设计的非对称密钥将直接传输给收发单位。持有密钥的收发单位在密钥认证端共同认证成功后,便可下载物联网多设备通信信息。模块实现部分给出了加密模块处理信息的流程图以及函数。实验结果表明,所设计的加密模块拥有较强的防御能力,且对物联网网络连通能力影响较小。 相似文献
13.
SA-IBE:一种安全可追责的基于身份加密方案 总被引:1,自引:0,他引:1
基于身份加密(Identity-Based Encryption, IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure, PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(Private Key Generator, PKG)能够解密用户密文或泄漏用户私钥,而现有解决方案一般需要安全信道传输私钥,且存在用户身份认证开销大或不能彻底解决密钥托管问题的缺陷。该文提出一种安全可追责的基于身份加密方案,即SA-IBE方案,用户原私钥由PKG颁发,然后由多个密钥隐私机构并行地加固私钥隐私,使得各机构无法获取用户私钥,也不能单独解密用户密文;设计了高效可追责的单点PKG认证方案;并采用遮蔽技术取消了传输私钥的安全信道。文中基于标准的Diffie-Hellman假设证明了SA-IBE方案的安全性、解决密钥托管问题的有效性以及身份认证的可追责性。 相似文献
14.
15.
针对智能计量箱的防窃电功能,文中研究了计量箱控制器的加密通信算法,并在加密的基础上制定了特定的通信协议及身份认证方法,其中着重研究了DES对称加密算法,通过密钥协商、对称加密、随机数加密等多种手段,使控制器与每个电子钥匙的通信都采用不同的密钥加密,且每一帧数据在加密后都不相同,链路中传输的数据都是完全随机的,即使被截获也无从破解,最后对加密通信进行了编程实现和结果验证。 相似文献
16.
17.
18.
水印技术已成为国际上的研究热点,视频水印大量应用于版权保护、隐含标识、信息认证和隐蔽通信等。文中主要研究一种安全的数字视频水印系统,该系统基于一种视频帧的水印算法,使用二值图像作为水印信息,采用每帧索引的方法,能够很好地抵抗针对视频水印的攻击。此外,该系统使用NTRU加密,既能利用公钥来检测视频是否是正版产品,又能在遭受公钥攻击后,使用私钥进行版权认证。 相似文献
19.
刘欣 《信息安全与通信保密》2004,(11):46-48
本文主要阐述了SSL的原理和进行安全连接的过程,用OpenSSL库实现SSL的认证、加密和数据完整性鉴别的功能。为了提高浏览器的效能,又使用了会话重用,在浏览器重新连接Web服务器时重用以前使用的会话,从而省略公钥和认证操作的过程以及重用以前的私钥。 相似文献
20.
本文从公钥密码和私钥密码两方面分析了现有的数据加密体制,并提出一种将AES(高级数据加密标准)与ECC(椭圆曲线密码体制)相结合的数据加密方案。这一方案有效解决了私钥密码体制中密钥的分配和管理的问题,从而为在网络中高速、安全地传输数据提供了保障。 相似文献