首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对现有的基于证书的认证加密方案通信量和计算量大的缺点,提出了基于自证明公钥的可公开验证的认证加密方案。详细阐述了方案的系统初始化、签名生成、消息恢复验证以及公开验证4个阶段,方案的安全性是基于求解离散对数的困难性(DLP)和强单向hash函数(OWFH)的不可逆。该方案在没有签名者的协作下,任何验证者都可验证签名者的诚实性,在验证签名的同时可认证签名者的公钥,因而减少了存储空间、通信量和计算量。  相似文献   

2.
在修改的Ohta-Okamoto数字签名方案基础上,设计出了一个新的(t,n)门限签名方案。该方案具有可验证性和防止内部成员合谋攻击;而且验证者在验证群签名的有效性计算的复杂性与一般个人签名方案一样。该方案的安全性是基于大整数的因式分解,因此在计算上是安全的。  相似文献   

3.
在修改的Ohta_Okamoto数字签名方案基础上,设计出了一个新的(t,n)门限签名方案。该方案具有可验证性和防止内部成员合谋攻击;而且验证者在验证群签名的有效性计算的复杂性与一般个人签名方案一样。该方案的安全性是基于大整数的因式分解,因此在计算上是安全的。  相似文献   

4.
为了解决基于传统公钥证书密钥协商协议存在的复杂证书管理问题和基于身份密钥协商协议普遍存在的密钥托管问题,给了一种基于无证书的可认证组密钥协商协议。新协议将NaUa协议和三方Diffie-Hellrnan协议推广到了多方,有效解决了密钥托管问题;所用签名为短签名,整个认证过程效率较高;使用密钥种子和口令进化机制,提高了协议的安全性。新协议满足前向安全性、抵抗中间人攻击、抗扮演攻击等多种安全特性,可用于面向群组的网络游戏、视频会话等。  相似文献   

5.
针对姚华桢等人提出的射频识别认证协议易遭受读写器ID揭露,中间人攻击和假冒攻击等安全脆弱性,提出一种基于NTRU公钥密码算法的改进双向认证协议,并用GNY逻辑进行了形式化分析.协议不仅具有一次一密的特点,而且在实现双向认证的同时也完成了会话密钥的交换,并将主要的计算放在读写器上,有效降低了服务器的压力;解决了当前协议中存在的位置跟踪,前向安全性等隐私泄漏问题.分析结果表明,该协议不仅能够可抵抗重传,假冒,拒绝服务等多种恶意攻击,而且具有计算复杂度低,通信量小,效率高等特点,适合在低成本标签实现.  相似文献   

6.
为给便携式无线设备提供更加便捷的认证服务,提出融合无线公钥基础设施、质询-响应协议、密钥随机化处理等技术来改进Kerberos协议的应用方案,而后用形式化的协议证明语言对改进后的协议进行了安全验证,分析结果表明改进后的协议能完成用户与服务器之间的认证工作,并且协议在通信机密性与防口令猜测方面都有所增强。  相似文献   

7.
为给便携式无线设备提供更加便捷的认证服务,提出融合无线公钥基础设施、质询-响应协议、密钥随机化处理等技术来改进Kerberos协议的应用方案,而后用形式化的协议证明语言对改进后的协议进行了安全验证,分析结果表明改进后的协议能完成用户与服务器之间的认证工作,并且协议在通信机密性与防口令猜测方面都有所增强。  相似文献   

8.
综合对称加密与非对称加密的特点,设计了基于Triple DES与RSA公钥体制的混合加密算法,其安全性能不低于RSA的安全性.以一类二进制文件作为加密对象,加密实例表明,新算法在速度上比RSA提高了37倍,同时具有密钥管理方便、便于进行网络传输的优点.  相似文献   

9.
基于数字水印和TESLA,提出了一种视频多点广播立即源认证模型,利用查找表的视频水印算法,将视频重要分量的消息认证码、公开密钥和立即认证散列值等嵌入到视频的非重要分量中;从而达到视频数据多点广播的立即源认证,避免了接收方数据包缓存,并给出公开延迟时间间隔d的一种计算方法。  相似文献   

10.
针对已提出的多签名方案不适用于基于双线性对的身份密码系统的情况,分析了一些特定应用环境对多签名思想和身份密钥系统的有着共同的需求,在Hess等人提出的数字签名方案的基础上,运用Harn等人构造多签名的方法构造出了一个适用于身份密码系统的基于身份和双线性对的多签名方案。并通过相关定理给出方案的正确性和安全性分析。  相似文献   

11.
针对已提出的多签名方案不适用于基于双线性对的身份密码系统的情况,分析了一些特定应用环境对多签名思想和身份密钥系统的有着共同的需求,在Hess等人提出的数字签名方案的基础上,运用Ham等人构造多签名的方法构造出了一个适用于身份密码系统的基于身份和双线性对的多签名方案。并通过相关定理给出方案的正确性和安全性分析。  相似文献   

12.
对RADIUS协议进行了深入研究,给出了基于RADIUS协议的具有数据采集、认证授权、计费处理、查询统计和系统管理功能的VOIP安全认证计费系统设计与实现方案;系统可运用于IP电话安全认证和灵活计费。  相似文献   

13.
基于数字水印和TESLA,提出了一种视频多点广播立即源认证模型,利用查找表的视频水印算法,将视频重要分量的消息认证码、公开密钥和立即认证散列值等嵌入到视频的非重要分量中;从而达到视频数据多点广播的立即源认证,避免了接收方数据包缓存,并给出公开延迟时间间隔d的一种计算方法。  相似文献   

14.
利用三峡遥测地震台网和流动加密台资料计算2017-06巴东M4.3地震序列震源深度并分析其深度误差。结果显示,序列震源深度主要分布在3~5 km;流动加密台观测明显改善了震源深度测定精度,其震源深度误差由平均1.8 km减少到1.1 km。研究认为,直达波法测定三峡遥测台网(特别是布置流动加密台后)网内地震可获得较高精度的震源深度。  相似文献   

15.
在深入分析IEEE 802.11标准的有线等价私密(WEP)安全漏洞的基础上,提出了用高级加密算法AES代替RC4,AES提供了比RC4更高的加密性能和更加强大的安全保护,因此AES方案必将成为新一代的加密标准.  相似文献   

16.
分析了移动支付发展的前景和对移动宏支付业务发展的要求,介绍了当前应用广泛的安全电子交易协议,分析其在实际应用中存在容易泄漏用户订单信息的漏洞;并指出其在无线应用环境中,存在着参与实体需要频繁传递证书、手机端通信流量大的问题。在此基础上提出了一种更为安全有效的移动宏支付安全协议,从消息传递、加密处理等方面保证了移动宏支付中敏感信息的安全性,并且通过优化证书的传递流程,减少了证书的传递次数,降低了支付过程中手机端的通信量和计算量,使新协议更适用于资源受限的移动宏支付环境。  相似文献   

17.
提出一种基于部分可重构技术的高级加密标准密码算法实现方案。该系统采用Xilinx公司的Virtex-IIFPGA(Field-Programmable Gate Array)芯片,能针对不同的加密与解密需求,灵活重构加密系统中的核心算法,提高了密码系统的灵活性和安全性,减少了资源消耗,适用于资源受限,有不同安全需求的密码系统,最后给出了实验结果。  相似文献   

18.
一种基于分数阶傅里叶变换的改进图像加密算法   总被引:1,自引:0,他引:1  
针对目前基于分数阶傅里叶变换的图像加密算法中存在的不足,设计了一种基于分数阶傅里叶变换和混沌系统的图像加密新算法。图像加密过程分两个步骤:首先将原始图像的分数阶傅里叶变换系数经过双随机相位加密,然后利用混沌系统生成的置乱矩阵对图像进行置乱加密后得到最终的加密图像。方案的安全性依赖于随机相位掩膜、分数阶傅里叶变换阶数以及混沌系统的初始参数。理论分析和模拟实验结果表明该方案具有良好的图像加密效果。  相似文献   

19.
基于离散小波变换的数字水印技术   总被引:6,自引:0,他引:6  
提出了一种基于小波分析的简单有效的数字水印嵌入和盲检测的算法。先将嵌入的水印信息加密,然后将加密后的水印信息嵌到相应DWT系数的有效嵌入位中,并使用适当的保真技术,减小图像因嵌入水印引起的失真。通过实验验证,该算法在对嵌入水印后的图像进行有损压缩、剪切、污染、添加各种噪声等处理后,提取出的水印仍表现出了较好的鲁棒性。  相似文献   

20.
基于动力学定轨原理与方法,给出动力学参数精度衰减因子(MDOP)的计算方法;以MDOP值为标准,分析BDS定轨中不同跟踪站的分布以及分布方案的优劣;最后,利用BDS单系统定轨进行验证。结果表明,MDOP值和定轨精度间的对应关系显著,可以作为优选定轨跟踪站分布方案的依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号