共搜索到167条信息,每页显示10条信息,共17页。用时:0小时0分0秒693毫秒
安全的基于身份认证密钥协商协议刘志远湖北理工学院计算机学院摘 要:由于移动互联网络的快速发展,在不安全的移动通信环境中如何构造安全的密钥协商协议是一个富有挑战性的问题.2012年高海英设计并实现了一个在标准模型下的安全的认证密钥协商协议.通过对该协议的安全性分析,发现该协议在无会话密钥托管模式下并不满足PKG前向安全性.为了弥补该协议的不足,提出了一个安全的基于身份认证密钥协商协议.该协议能够抵抗未知密钥共享和密钥泄露伪装攻击,同时具有前向安全性和已知密钥安全等安全性质.方案的安全性分析表明,新的方案比高海英的协议具有更高的安全性.关键词:认证密钥协商;PKG前向安全;双线性对;密钥托管;......
安全通信中的密钥分配教与学贺文华1,刘浩1,贺劲松1,彭智朝1,21. 湖南人文科技学院信息学院2. 天津大学计算机科学与技术学院摘 要:保密信息的安全传输在商业贸易,网络通信,国防军事等领域有着广泛的应用需求,然而信息安全的核心无疑是密码技术,密钥分配与管理又是密码技术的关键.本文阐述了传统密码算法的密钥分配,身份密码体制的密钥分配,基于生物特征的密钥分配,量子密钥分配的常用技术,我们对它们进行了必要的分析和比较教学,达到了教学的目的,并提高了教学效果.关键词:传统密钥;身份密钥;生物特征密钥;量子密钥;密钥分配;......
一种攻击NTRU公钥密码体制的方法缪祥华,余位弛,张文芳,孙宇摘 要:NTRU公钥密码体制的一个特性是不能提供完善的解密.本文根据这一特性提出了攻击NTRU的可解密文攻击方法,这种攻击方法通过查询可解密文预言机来判断有效的密文是否是可解密的,从而可恢复用户的私钥.该方法与现有的攻击NTRU的方法相比较,具有操作简单,成功率高等特点.关键词:公钥密码体制;密码学;......
新的三方密钥交换协议柳秀梅1,周福才2,刘广伟2,常桂然11. 东北大学计算中心2. 东北大学信息科学与工程学院摘 要:针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的身份,并且要通过验证值协助用户之间协商出会话密钥.而口令则作为私钥由用户自己保存.对新协议的安全进行分析,表明该协议可以抵御多种攻击,说明协议是安全的,同时对协议的效率评估还表明该协议具有较高的效率.关键词:口令认证;验证值;密钥交换;服务器假冒攻击;口令猜测攻击;......
使用双线性配对实现组播密钥管理协议柳秀梅1,周福才2,常桂然1,徐海芳21. 东北大学计算中心2. 东北大学信息科学与工程学院摘 要:目前多数Ad hoc网络中的组播密钥管理协议都是为了提高某一方面的代价而牺牲其他方面的代价,这与Ad hoc网络对带宽和计算资源的要求相矛盾.为解决这一矛盾,提出了新的分布式组播密钥管理方案,即基于双线性配对密钥树的TPAN协议.TPAN密钥树结合了PSTR方案和PTGDH方案的优点,在主干网络中使用了PSTR密钥树的结构,在部分节点分枝为PSTR密钥子树或PTGDH密钥子树.经过对协议通信代价和计算代价的比较及安全性分析,结果表明,该方案在通信代价和计算代价之间达到了平衡,都具有较小的代价,并且是安全的.关键词:组播协议;双线性配对;组密钥;TPAN;密......
Denning-Sacco密钥分配协议的分析与改进缪祥华昆明理工大学信息工程与自动化学院摘 要:研究了Denning-Sacco密钥分配协议,指出了该协议存在的缺陷和漏洞,并给出了两种攻击该协议的方法,一种是重放攻击,另一种是拦截攻击.虽然一些学者对该协议进行了修改,但是仍然存在缺陷和漏洞.针对原始协议存在的缺陷和漏洞,该文在原来协议的基础上,增加了一条消息,并用串空间模型来分析了修改后的协议,说明修改后的协议能够达到协议的目标.关键词:协议分析;串空间;Denning-Sacco密钥分配协议;......
无线传感器网络移动汇聚节点密钥管理方案张绛丽1,柳亚男2,李永忠11. 江苏科技大学计算机科学与工程学院2. 南京航空航天大学计算机科学与技术学院摘 要:针对传统的移动汇聚节点密钥管理方案即能耗最低方案,概率型方案,多项式方案等存在抗俘获能力低的问题,提出了一种改进的移动汇聚节点密钥管理方案.该方案实现原理:全体节点共享一个多项式池F,传感器节点的多项式环大小为1,移动汇聚节点的多项式环大小为|F|;利用移动汇聚节点存储资源丰富的优势保证移动汇聚节点与附近的任一传感器节点都存在一个共享多项式,进而通过该共享多项式计算出共享密钥;若规定每个多项式被分配的次数不大于多项式的阶数时,可保证多项式的绝对安全,从而实现节点抗俘获能力最优的目标.实验结果表明,与概率型方案相比,该方案有效地提高了节点的抗俘获能力......
基于神经网络和人脸特征的密钥管理方法张祥德,唐青松,陆小军,朱和贵摘 要:利用神经网络的联想和记忆功能,将密钥嵌入用户的人脸特征中,给出了一种方便,安全的密钥管理方案.存贮密钥时,提取用户的人脸特征,将其离散化为二进制人脸特征序列,再把用户密钥和其人脸特征序列异或,利用异或得到的结果和一些随机序列训练广义回归神经网络.用户只需要保存训练好的神经网络参数,以及密钥与人脸特征序列异或所得到的结果,无需保存或记忆密钥.当需要获取密钥时,用户只要输入自己的人脸图像,即可由存贮的信息恢复出密钥;而攻击者即使获得了存贮的信息也不能从中得到密钥或用户的人脸特征信息.实验表明,本文给出的密钥管理方法是可行的.关键词:神经网络;人脸识别;密钥管理;主成分分析;......
基于相位估计的无线窄带通信系统的合作密钥生成策略刘辉江西理工大学理学院摘 要:利用无线信道的随机特性,可以通过特定的密钥生成协议在物理层生成两个终端之间的密钥.然而由于信道的相关时间较短和用户移动而产生的多普勒效应的影响,传统的密钥生成速率往往非常有限.针对无线窄带通信系统的特点,提出了一种通过物理层合作的密钥生成策略,不仅大大提高了密钥产生速率,而且增强了无线通信系统的安全性.关键词:窄带通信;密钥产生;多径信道;无线合作网络;合作密钥;......
新型煤矿安全监控系统数据库密钥管理方法丁瑞琦1,2,张卫国1,21. 中煤科工集团常州研究院有限公司2. 天地(常州)自动化股份有限公司摘 要:分析了现有数据库密钥管理方法的优缺点,在动态口令方式基础上,提出了一种基于双重动态口令的煤矿安全监控系统数据库密钥管理方法,介绍了该方法的原理,实现以及采用的关键技术.该方法通过增加数据库身份验证代理软件以及运用动态口令生成算法,提高了数据库的安全性以及可操作性.关键词:煤矿安全监控系统;数据库;密钥管理;动态口令;......