首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 468 毫秒
1.
研究了双线性对在智能卡口令认证方案中的应用;针对Girietal方案在敌手能够获取存储在智能卡中信息的情况下不能抵抗冒充攻击的安全缺陷,提出了一种使用双线性对构造的智能卡口令认证方案。在该方案的登录阶段中只是执行群上的加法运算,没有使用杂凑函数和公钥加解密操作,因而计算代价更低,但却提供了更好的安全性,能够抵抗重放攻击、离线攻击和冒充攻击。  相似文献   

2.
可信的智能卡口令双向认证方案   总被引:1,自引:0,他引:1  
提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性。该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新。分析表明,该方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标。  相似文献   

3.
基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将组合公钥的思想引入到门限密钥分发的随机数选择,简化了传统ElGamal型门限签名方案在签名前协商随机数的过程,大大降低了网络节点的通信量和计算量。分析表明,同以往提出的基于公钥密码体制的密钥管理方案相比,该方案有更高的效率和安全性。  相似文献   

4.
针对目前无线传感器网络密钥管理方案存在的安全问题,给出了一种可证明安全的无线传感器网络的认证密钥建立方案(EMSR),使用公钥证书实现网络节点的双向认证,同时产生双方共享与相互控制的会话密钥,有效地防止了纯粹使用对称加密机制产生的认证问题。在CK安全模型下,对EMSR协议进行了安全性证明,并对几种基于公钥机制的密钥建立方案进行了性能分析。结果表明,EMSR方案具备CK安全模型下相应的安全属性以及支持资源受限的网络节点的优势,符合传感器网络的通信要求。  相似文献   

5.
本文描述了信息战的基本概念及研究现状,介绍了基于网络的信息系统所面临的安全威胁,简述了加密技术、数字签名、密钥托管、公钥证书、用户认证、防火墙技术、安全协议等信息安全技术并探讨了其发展方向。  相似文献   

6.
提出了一个基于公钥加密的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,通过双方的数字签名,可以提供业务的不可抵赖性。经过性能分析,该认证方案结构简单,执行效率高。  相似文献   

7.
基于门限机制的密钥管理方案能提供高的安全性,但认证成功率较低,可扩展性差;基于证书链的密钥管理方案适合自组网的特点,但其安全性仅取决于证书链中节点的信任度,不能满足高安全要求的应用环境。该文提出了门限机制和证书链信任值方法相结合的混合式密钥管理和认证方案,在增加少量通信量的情况下,方案提高了自组网的认证成功率和系统的安全性,较好地平衡了自组网的安全性和认证成功率,满足自组网应用的安全要求。  相似文献   

8.
VPN系统能够提供从公网访问校园网内各个应用系统的安全通道,方便远程办公和远程获取校园网内信息和资源.本文针对内网和公用网提出一种基于双网关+RADIUS认证的远程访问VPN部署方法,突破校园网的地域限制,统一身份认证,实现资源共享、高速访问及负载均衡.  相似文献   

9.
详细论述了Kerberos协议的认证过程及主要缺陷,介绍了基于身份的公钥密码学理论,提出了基于身份的可认证密钥协商协议,在此基础上对Kerberos协议进行改进,使其具有更高的安全性.通过详细的安全性能分析,该方案使系统更安全,更加容易管理和维护.  相似文献   

10.
提出了一种改进的双重认证访问控制方案 ,将认证和访问控制在一个请求模块中完成 ,且用户的私钥对系统保密。用户认证信息不仅用来认证需访问系统的请求用户的合法性 ,而且用来计算对所需访问文件的存取权 ,从而提高了系统抵抗假冒攻击和主动攻击的能力  相似文献   

11.
一种基于ECC的消息安全交换方案   总被引:1,自引:0,他引:1  
提出一种基于ECC的消息安全交换方案,实现建立在ECC之上的消息安全交换的数字签名和加密消息的会话密钥交换。利用有限域上椭圆曲线点群中的离散对数问题的难解性来增强协议的安全性。通信的各方产生自己的私钥和公钥对,用户的证书由CA签发后交给用户保存,交换的消息和签名等信息采用压缩加密传输,避免了消息在传输的过程中被第三者窃取或篡改,保证了数据的机密性、完整性和不可否认性。  相似文献   

12.
为完善现有框架下的认证制度,需从认证的主体、认证的前提、认证的原则和认证的制度保障等方面进行明确架构。结合诉讼法学相关理论及司法实践,认证的主体应是包括陪审员在内的审判人员,也即陪审员亦有认证权。质证是认证的前提,但综合考虑各种复杂情形,三种证据可不经过质证直接予以认证。现代自由心证原则应成为认证活动所遵循的原则。同时,应确立认证公开制度和认证异议制度来保障认证活动的科学与公正。  相似文献   

13.
着各种私有云或公有云的普及应用,云计算的安全问题成了热点。在其他学者对于云计算安全研究的基础上,探讨了目前自由云计算环境下的主要安全风险,构建一个基于第三方可信云的安全协调工作方案,并对其结构和原理进行了具体的分析。第三方可信云包括身份认证、密钥发布和数据传输、监控管理三个主要模块,该方案有利于各种云实体安全协同工作且可行性高。  相似文献   

14.
我国《刑法》新增设的妨害信用卡管理罪是指违反信用卡管理规定,严重妨害信用卡管理的行为;本罪的主体为一般主体,单位不能构成本罪;本罪在主观方面是出于故意,其中,“持有、运输伪造的信用卡”或者“持有、运输伪造的空白信用卡”的,行为人主观上必须明知。本罪在客观方面表现为行为人实施了《刑法》第177条之一规定的四种具体行为;本罪侵犯的客体为金融机构的信誉以及金融机构和公众的合法利益;正确认定本罪必须明确其与伪造金融票证罪、信用卡诈骗罪以及窃取、收买、非法提供信用卡信息资料罪的界限。  相似文献   

15.
提出了一种具有大容量、可抹可录、便携式特点的三维磁光卡读写系统的优化设计方案。其读写系统使用了飞行式光纤光学头,极大程度地降低了平均寻道时间。以BorlandC++语言为基础,建立了光学专家系统以对信号检测进行计算机模拟分析,其方法亦适用于磁光盘及其他类型光盘存储系统的光学头设计及信号捡测的模拟分析。  相似文献   

16.
在非接触式手机移动支付日益盛行的背景下,结合智能卡、RFID、磁控等技术,提出一种磁控RF-SIM卡的设计和实现模式.该磁控RF-SIM卡由多芯片的硬件架构和多任务、多应用的卡操作系统软件架构组成.它为RF-SIM卡产品带来更大的竞争力,为推动手机移动支付的发展提供了有益的帮助.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号