首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 359 毫秒
1.
基于量子密钥分配协议是目前实现密钥分配最安全的方法,两个三态量子位组成的复合系统中存在一组正交直积态,它可以表现出非定域性。该文提出了一个建立在该系统的非定域性基础上的量子密钥分配协议,协议双方通过交换量子位和集体测量建立起共享的密钥。量子力学的基本原理保证了该协议是无条件安全的,没有第三方可以窃取密钥而不被发现。该协议不需要纠缠态,也不需要做任何量子操作。因此,它更容易在实践中实现,同时具有更高的可靠性与健壮性。  相似文献   

2.
对IPSec协议族进行研究,分析了安全联盟、身份认证报头、封装安全负载和因特网密钥交换等协议的结构及其关键技术,并在此基础上提出了一种IPSec 的实现方案,可以有效地保障移动IPv6中数据传输的安全。在具体的实施过程中,可选用传输模式和隧道模式两种实现模式。传输模式只能用于发送方和接收方的系统都应用了IPSec的情况。在大多数情况下,采用隧道模式不需要对所用的系统进行任何修改。  相似文献   

3.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   

4.
在无线安全通信中,产生密钥并且保持其安全性是至关重要的。然而,由于无线信道的广播特性,在密钥分发阶段很容易受到各种攻击。利用多径信道的随机性是解决这一问题的可行方案。为了解决现有的基于物理层的密钥分配协议效率低并且依赖节点或者环境移动性的缺点,文献[12]提出了基于虚拟信道的快速密钥生成协议。该文通过理论证明:在多天线敌手的前提下,该协议不能在实现信息论安全的同时提高密钥生成率的理论上界。因此,该协议不是信息论安全的。  相似文献   

5.
数据库加密系统密钥管理模块的设计   总被引:4,自引:0,他引:4  
密钥管理模块的设计是任何一个安全系统设计时必须首先解决的一个难题。从密钥管理最重要的方面入手,讨论了密钥的管理,并在重点分析密钥产生、分配、验证、替换四个重点环节的基础上,提出了一种数据库加密系统密钥管理模块的设计和实现方案。经多次实验证明,由于密钥的分配和验证是基于模运算的,而模运算速度是很快的,所以基于该设计方案实现的密钥管理模块是安全、可行和高效的。  相似文献   

6.
WAP安全构架研究及WTLS的实现   总被引:3,自引:0,他引:3  
研究了基于无线应用协议安全构架的WTLS、WIM、WPKI、WMLScript 4个组成部分及安全构架体系的基本组成部分。分析了端到端的安全模型的三种实现方式,并比较其安全性。阐述了无线传输安全协议的服务类型、运行流程,采用消息事件机制设计WTLS状态机,并在移动终端上设计且实现了WTLS。  相似文献   

7.
提出了不经意传输的一个新应用——在群签名中的应用。首先给出了文献[1]的1-out-of-n不经意传输协议的一个变形,利用该变形协议提出了一种新的群签名成员资格撤销方法。该撤销方法是一个一般性的方法,可通用于任何群签名方案,而以前的撤销方法都是针对某一具体签名方案的,不具有通用性。在随机预言机模型以及计算Diffie-Hellman(CDH)假设下,可证明新协议是安全的。  相似文献   

8.
在随机密钥预配置模型的基础上提出了一种基于密钥种子的密钥管理方案。首先节点预存储密钥种子子集,根据密钥种子与生成因子共同生成密钥的思想给出不同类型密钥的建立及更新方法。同时对该方案的直接连通率和安全性进行分析。仿真结果表明该方案能够提供安全灵活的密钥更新机制,提高网络的抗俘获性能。最后在实验室平台进行系统实现,分析该方案在具体通信协议和硬件基础上的通信开销、计算开销和存储开销。综合上述分析,该方案具有低开销的特性,适合于传感器网络。  相似文献   

9.
分析了一种新的匿名双向认证与密钥协商协议,它使移动网络向用户提供匿名服务, 访问网络与非法窃听者无法获知用户的身份信息,保证了用户身份、所在位置和行踪信息的机密性。该协议可以实现通信双方的相互认证,产生的会话密钥对通信双方是公正的。协议将双钥体制和单钥体制有机的结合起来,结构简单,安全高效。  相似文献   

10.
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,群组内的成员了解参与协商的成员组成,但不能识别成员的身份信息;支持节点的动态群组密钥更新,实现了群组密钥的前向保密与后向保密;仅通过一轮交互确定会话密钥,降低了计算复杂性、减小了存储开销。  相似文献   

11.
提出了一种基于Paillier同态公钥密码体制的两方安全议价协议。该协议在保障出价信息的私密性和结果正确的前提下,协议参与双方可以完成对商品交易价格的协商,仅在价格协商成功的情况下由第三方参与计算出最终的成交价格。通过对复杂度和安全性的分析可知,该协议具有较高的执行效率和安全特性,在电子商务应用中具有一定的实用价值。  相似文献   

12.
利用离散对数困难性假设和RSA公钥加密算法,给出了一种简单的安全计算协议模型,把验证算法引入该模型中,对其安全性和效率进行了讨论.理论分析表明,该安全计算协议模型是安全有效的.  相似文献   

13.
提出了一个建立在EPR关联之上的量子密钥分配协议。通信双方通过交换量子位和贝尔测量建立起共享的密钥,没有第三方可以窃取密钥而不被发现,因此该协议是安全的;该协议也是高效的,除了少数用作检错的量子位之外,所有的量子位都对密钥有贡献。  相似文献   

14.
对认证的口令基组密钥协商协议进行安全分析,指出传送数据中的冗余导致协议的不安全。基于Burmester and Desmedt的协议,给出一种改进的协议。该协议的计算复杂度较低,通信轮数较少;该协议不但满足前向安全性、双向认证性,还能有效地抵抗中间人攻击。最后,依赖于Diffie-Hellman(CDH)假设,在随机预言机和理想密码模型下证明了协议的安全性。  相似文献   

15.
主动网络是一种功能强大、配置灵活的新型网络体系。该文介绍了主动网络技术以及密钥建立协议在主动网中的应用功能,论述了网络安全中的密钥管理以及伪随机密钥与初始向量的产生过程,给出了一个基于密钥传递中心的主动节点密钥建立协议。  相似文献   

16.
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sacco攻击等,并且具有前向安全性等性质。  相似文献   

17.
通过分析一种基于CCDH假设的简单三方密钥交换协议(S-3PAKE协议),指出了该协议未对攻击者可能的身份进行全面考虑,缺乏完备认证机制的缺陷,阐明了当攻击者本身就是与服务器共享一对认证口令的合法用户时,该协议不能有效地抵抗在线口令猜测攻击,并提出了一种对S-3PAKE协议进行在线口令猜测攻击的具体方法。使用该方法,攻击者只需与服务器进行通信,即可对其他用户的口令进行猜测分析。  相似文献   

18.
浅论刑事诱惑侦查的立法构建   总被引:1,自引:0,他引:1  
近年来,诱惑侦查已被广泛运用于我国的司法实践中,但在立法层面上却仍处于缺位状态,因此它的实施正当性问题也普遍受到质疑.虽然诱惑侦查表现出了司法权利对公民权利的限制和制约,但它对特殊案件的侦查确实发挥着巨大作用.因此,有必要遵循国际通行做法,尽快在立法层面上对诱惑侦查行为的实施作出立法规制,以促进侦查法治化,并平衡犯罪控制和人权保障这二者之间的冲突.  相似文献   

19.
针对目前学分制网络管理系统中存在的安全性问题进行了讨论,并运用PKI技 术提出了一套可行的改进方案。该方案对用户的身份验证采用了数字证书管理,对关键数据 进行数字签名,数据传输采用了安全连接,实现了数据真实性、完整性、不可否认性。目前 越来越多的高校实行学分制改革,该方案的实施对保证学分制的安全性具有一定的实用性和 借鉴性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号