首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
在分析已有的Differ-Hellman两方密钥交换协议的基础上,提出了一种基于椭圆曲线的多方密钥协商协议,把椭圆曲线公钥密码体制运用于密钥协商的认证过程,能够有效地防止中间人攻击和重放攻击,保证了密钥协商协议的安全性和实用性.  相似文献   

2.
SET(安全电子交易协议)是为了在Internet上进行在线交易时,保证信用卡支付的安全而设计开发的一个开放的规范。介绍了基于SET协议的购物流程及其采用的密码技术。针对SET协议存在的不足,提出了基于椭圆曲线密码体制的SET协议。同其它非对称加密体制相比,椭圆曲线密码体制(ECC)除了安全性高外,还具有计算负载小,密钥尺寸短,占用带宽少等优点。对椭圆曲线密码体制在购买阶段中SET协议的双重数字签名和数字信封技术中的应用进行详细的分析。  相似文献   

3.
从增强网络安全性和降低节点能耗出发,论述无线传感器网络采用椭圆曲线密码体制进行密钥管理的必要性和可行性.基于椭圆曲线密码理论研究设计了一种适用于无线电传感器网络的可认证的新密钥协商协议,并对该协议进行验证分析,证明该协议能有效抵制节点被俘、消息重放和身份假冒等攻击,安全性高,消耗资源小,可扩展性强.  相似文献   

4.
移动Ad Hoc网络基于椭圆曲线密码体制的安全性研究   总被引:2,自引:0,他引:2  
安全性是限制移动Ad Hoc网络广泛应用的主要瓶颈;Ad Hoc网络的安全问题表现为密钥生成、密钥管理和路由安全方面.基于椭圆曲线的密码体制以其更短的密钥长度以及较低的资源需求,更适合应用于资源有限的Ad Hoc环境中、对移动Ad Hoc网络,首先给出基于椭圆曲线密码体制的GDH、3协议产生组密钥的方案;其次利用椭圆曲线密码体制实现安全路由协议SAODV(Securing Ad Hoc on—demand distance vector muting),并通过试验进一步验证了方案的可行性.  相似文献   

5.
SET协议是电子商务中最重要的安全协议之一,文中介绍和分析了超椭圆曲线密码体制,和其他传统公钥密码相比具有密钥参数短小、存储量小、运算速度高等特点,提高了SET协议的安全性和速度,可以在资源受限的网络终端得到广泛的应用.  相似文献   

6.
自1985年Koblitz N和Miller各自独立提出了椭圆曲线密码体系以来,椭圆曲线密码体系逐步成为一个令人十分感兴趣的密码分支.在椭圆曲线上实现各种已知的密码体制已是公钥密码学领域的一个重要课题.与其他公钥密码体制相比椭圆曲线密码体制具有密钥短、强度高、参数少等优势.椭圆曲线密码体制在密钥交换、加密、数字签名、电子商务和PKI/CA认证方面的应用越来越广泛, 椭圆曲线密码体制有望成为取代RSA的下一代公钥密码体制.  相似文献   

7.
针对无线传感器网络中节点能否移动的问题,结合中国剩余定理和椭圆曲线密码体制相关理论,提出了一种WSN中节点可移动场景下的分簇式组密钥管理方案.网络采用簇内分组思想,将组密钥管理分为2级,一级管理为簇头节点管理本簇内组长节点,二级管理为组长节点管理组内成员节点.其中一级管理采用中国剩余定理理论产生簇密钥,将计算量转交给基站,同时也节省了节点的存储开销;二级管理采用椭圆曲线密码体制产生组密钥,且每个小组共享的组密钥各不相同.移动节点重新加入网络时,由预加入簇的簇头节点对移动节点的历史更新信息进行确认,并对其数字签名进行验证,确定身份合法后将其分配给簇内成员尚有空缺的组.实验和分析结果表明,该方案中传感器节点存储开销低、能耗低,且用较小的开销实现了较高的安全性,更适合节点资源受限且易遭受攻击的无线传感器网络.  相似文献   

8.
段晶 《科技信息》2012,(16):45-46
基于公钥自证明与代理签名的思想,本文首次提出一种基于椭圆曲线密码体制的代理的密钥分配协议,该协议不仅能够抵抗目前已知的各种攻击方法,具备较高的安全性,而且操作简单,无需繁琐的身份鉴别认证过程和时钟同步过程,也无需引入可信CA中心和时戳服务器,大大降低了密钥分配的成本,具有较强的实用性。  相似文献   

9.
提出了一种适用于无线传感器网络的基于椭圆曲线密码体制的对偶密钥管理方案,引入了证书服务,可以实现密钥的分配、更新、撤销以及新加入节点时的密钥生成.分析结果表明,与现有的密钥更新方案比较,基于椭圆曲线密码体制的无线传感器密钥更新方案有效地减少了密钥的存储空间;在密钥更新阶段中加入保密和认证功能,增加了网络攻击的难度.  相似文献   

10.
SAKA协议不具有密钥泄露安全性。为此,按照L.Law所定义的认证密钥协商协议的安全特性,提出一种基于椭圆曲线密码体制的安全高效认证密钥协商协议——SEAK协议。对本协议的安全性进行分析,证明了它在ECDH难解的前提下是安全的协议;因为SEAK协议平均只需2个整乘和2次信息交换次数,所以它是一个高效率的协议。  相似文献   

11.
数字加密与数字证书   总被引:1,自引:0,他引:1  
介绍了数字加密技术、数字签名技术和数字证书,这样就可以保证电子商务中数字信息传输的真实性,完整性和不可否认性。  相似文献   

12.
对数控液压系统及数字阀作了理论上的探讨。并着重对作者近年来研制的一种新型高压大流量接式数字溢流阀,进行了理论分析、数字仿真以及试验研究。试验结果与理论分析高度吻合,最后得出了具有普遍意义的结论。  相似文献   

13.
 党的十八大以来,中国把握新一轮科技革命和产业变革战略机遇期,将数字经济发展上升为国家战略,实施一系列重大决策,对于支持和促进数字技术和数字经济跨越式发展发挥重要作用。梳理了中国数字经济发展战略及相关政策,总结了实施效果以及数字经济所取得的显著成就,提出了中国数字经济发展的相关建议。  相似文献   

14.
西北大学考古数字博物馆的设计与建立   总被引:7,自引:0,他引:7  
目的 开发西北大学数字考古博物馆,对数字博物馆尤其是考古类数字博物馆涉及的各关键技术进行分析和展望。方法 介绍建设数字化博物馆的意义和发展现状,从系统结构、网络建设、信息采集、数字化存储和展品展示5个方面讲述西北大学考古数字博物馆的设计和实现。结果 用先进的技术开发建成西北大学数字考古博物馆。结论 考古数字博物馆是虚拟现实技术的典型应用,具有重要的研究意义。  相似文献   

15.
针对国内数字图书馆的不足,概述了国际数字图书馆技术人性化发展趋势,从中得到可借鉴的经验。  相似文献   

16.
数字签名技术研究   总被引:5,自引:0,他引:5  
签字画押是传统商务活动中以示当事承诺责任与义务、仲裁机构审核与认证必不可少的重要环节,而在电子商务中,签字画押所具有的一切功能却被一种新的形式所取代.研究各种数字签名技术的原理、功能及其应用技巧,通过完整的应用实例探讨这一研究成果。  相似文献   

17.
本文介绍了实时全息法和数字全息法的发展近况,实验中以透明物件横向受压产生形变的过程,采用数字实时全息干涉摄影系统记录试件应力场分布及其变化,用MATLAB编程处理视频文件连续的呈现出物体的实时变化情况.  相似文献   

18.
图像及视频版权保护中的数字水印设计   总被引:1,自引:0,他引:1  
高倩  周丽娟 《科学技术与工程》2007,7(11):2677-26782693
随着数字多媒体技术的不断成熟和发展,数字多媒体版权保护己成为当前研究的热点问题。对数字水印在多媒体版权保护中的应用问题进行了深入的研究和探讨。针对水印的一般性构架,提出了对数字图像和数字视频等多媒体产品进行保护的新方法和针对数字版权应用的实现方案。  相似文献   

19.
刘涛 《科学技术与工程》2007,7(10):2415-24172424
近年来随着多媒体技术和网络技术的广泛应用,对图像、音频、视频等多媒体内容的保护成为迫切需要解决的问题,利用数字水印技术在数字媒体中隐藏适当信息以保护版权是近年来的一个研究热点。文中介绍了数字图像水印技术的基本概念、数字图像水印的特点、水印系统模型及水印嵌入的典型算法。  相似文献   

20.
鉴于FSK在目前仍具有较高的实用价值,且存在着改进的余地,该文根据误码率的定义及其几何意义,给出了一种对传统FSK相干解调器有色高斯噪声信道条件下的改进方法,导出了新解调器结构,并进行了理论分析与计算机仿真试验,其所获得的结果均证明该解调器在加性高斯白噪声信道条件下与传统FSK相干解调器的误码性能相同;在ACGN信道条件下其误码性能优于传统FSK相干解调器。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号