首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
利用Canetti-Krawczyk模型构造了一个快速认证协议,并对该协议的安全性进行了详细的分析和证明。分析表明,该协议实现了Canetti-Krawczyk模型下可证明安全的快速身份认证、密钥协商和密钥更新,且具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求。该认证协议仅需进行2轮交互即可完成,通信开销小,计算量较低,为用户间的相互认证提供了一种高效的解决方案。  相似文献   

2.
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,群组内的成员了解参与协商的成员组成,但不能识别成员的身份信息;支持节点的动态群组密钥更新,实现了群组密钥的前向保密与后向保密;仅通过一轮交互确定会话密钥,降低了计算复杂性、减小了存储开销。  相似文献   

3.
基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将组合公钥的思想引入到门限密钥分发的随机数选择,简化了传统ElGamal型门限签名方案在签名前协商随机数的过程,大大降低了网络节点的通信量和计算量。分析表明,同以往提出的基于公钥密码体制的密钥管理方案相比,该方案有更高的效率和安全性。  相似文献   

4.
身份认证技术是能够对信息收发双方进行真实身份鉴别的技术,是保护网络信息资源安全的主要技术。它的任务是识别、验证网络信息系统中用户身份的合法性和真实性,按授权访问系统资源,并拒绝非法用户。通过论述了校园网络环境下主要身份认证技术的现状及发展趋势,对于进一步推进数字化校园建设具有一定的理论指导意义。  相似文献   

5.
通过分析一种基于CCDH假设的简单三方密钥交换协议(S-3PAKE协议),指出了该协议未对攻击者可能的身份进行全面考虑,缺乏完备认证机制的缺陷,阐明了当攻击者本身就是与服务器共享一对认证口令的合法用户时,该协议不能有效地抵抗在线口令猜测攻击,并提出了一种对S-3PAKE协议进行在线口令猜测攻击的具体方法。使用该方法,攻击者只需与服务器进行通信,即可对其他用户的口令进行猜测分析。  相似文献   

6.
针对目前无线传感器网络密钥管理方案存在的安全问题,给出了一种可证明安全的无线传感器网络的认证密钥建立方案(EMSR),使用公钥证书实现网络节点的双向认证,同时产生双方共享与相互控制的会话密钥,有效地防止了纯粹使用对称加密机制产生的认证问题。在CK安全模型下,对EMSR协议进行了安全性证明,并对几种基于公钥机制的密钥建立方案进行了性能分析。结果表明,EMSR方案具备CK安全模型下相应的安全属性以及支持资源受限的网络节点的优势,符合传感器网络的通信要求。  相似文献   

7.
可信的智能卡口令双向认证方案   总被引:1,自引:0,他引:1  
提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性。该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新。分析表明,该方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标。  相似文献   

8.
身份认证是公钥发布系统的安全基础.本文探讨了如何在签名OSPF协议中引入信任实体,通过利用OSPF协议的信息交换特性,将路由器证书和公共密钥组合,以实现公共密钥发布的方法.  相似文献   

9.
提出了一个基于公钥加密的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,通过双方的数字签名,可以提供业务的不可抵赖性。经过性能分析,该认证方案结构简单,执行效率高。  相似文献   

10.
通过密钥刷新,设计了一个适于移动通信系统的基于私钥的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,可以提供业务的不可抵赖性。经过性能分析,该认证方案结构简单,执行效率高。  相似文献   

11.
数据库加密系统密钥管理模块的设计   总被引:4,自引:0,他引:4  
密钥管理模块的设计是任何一个安全系统设计时必须首先解决的一个难题。从密钥管理最重要的方面入手,讨论了密钥的管理,并在重点分析密钥产生、分配、验证、替换四个重点环节的基础上,提出了一种数据库加密系统密钥管理模块的设计和实现方案。经多次实验证明,由于密钥的分配和验证是基于模运算的,而模运算速度是很快的,所以基于该设计方案实现的密钥管理模块是安全、可行和高效的。  相似文献   

12.
企业核心人才的流出不仅对员工个人、企业 ,而且对社会 ,也会产生一定的影响。因此 ,要解决此问题 ,企业首先要树立良好的企业形象 ;其次要做好服务和引导工作 ,为他们提供一个良好的工作环境 ,而非采取一些逼迫性的强制措施  相似文献   

13.
利用小波变换良好的时频局部特性,提出了一种基于小波变换的自适应公钥数字水印设计方案。数据的所有者利用私钥向数据中嵌入版权信息,任何数据使用者可以利用公钥从接收到的数据中提取版权信息。水印的嵌入强度可根据原始图像自身的特点自适应调节,水印的提取也不需要原始图像。实验结果表明该算法具有良好的不可视性和抗联合图像专家组压缩、剪切、滤波等攻击的能力。  相似文献   

14.
核心竞争力是近来讨论的热点问题 ,我国知名的一流企业像海尔、三联、联想等 ,他们的成功无不是充分发挥了核心竞争力机制的优势。核心竞争力的概念引入高校还刚刚起步 ,本文从企业核心竞争力的概念和特征出发 ,对高校核心竞争力及构成要素加以分析  相似文献   

15.
文化营销与企业核心能力构建   总被引:5,自引:0,他引:5  
文化营销是有意识地通过发现、甄别、培养或创造企业核心价值观念来达成企业经营目标的一种新型营销方式。企业的价值观念体系影响顾客需求 ,通过企业提供的产品或服务等表现出来 ,企业又以自己的价值观念开展文化营销活动 ,从而塑造出一种企业与顾客共同认同的价值观来推动企业营销的成功。  相似文献   

16.
主动网络是一种功能强大、配置灵活的新型网络体系。该文介绍了主动网络技术以及密钥建立协议在主动网中的应用功能,论述了网络安全中的密钥管理以及伪随机密钥与初始向量的产生过程,给出了一个基于密钥传递中心的主动节点密钥建立协议。  相似文献   

17.
在学术论文中标引关键词,是运用现代化信息技术手段对文献进行管理和利用的需要。但在实际应用中关键词标引失范的现象十分普遍,严重影响了文献的有效检索和传播利用。了解关键词标引的有关规范和选取原则,恰当标引关键词,在学术成果日益信息化的今天,是学术论文撰写者和编辑者应该认真做好的事项。  相似文献   

18.
刑事关键证人的理论基础,一是诉讼公正,二是诉讼效益。确定关键证人的范围,首先,应当明确哪些重大疑难案件的证人才有出庭作证的必要;其次,应当明确在这些案件中,哪些证人真正需要出庭作证。结合我国司法资源有限和保障人权的现状,确定关键案件的标准应是:其一,案件是否重大;其二,是否属于疑难案件。在刑事诉讼的司法实践中,法官应当根据案件的具体情况和双方当事人的申请情况等进行综合分析、判断,确定具体案件的刑事关键证人的范围。在法律中只对刑事关键证人的确定标准进行规定,以帮助法官作出决定。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号