首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
为了克服随机预言机模型下可证安全的加密方案在实际应用中并不安全的情况,提出了一种标准模型下基于身份的多接收者签密方案.方案利用椭圆曲线上的双线性对,将标准模型下基于身份的加密算法和多接收者签名算法相结合,建立基于身份的多接收者签密方案构架和安全概念,形成了具有安全、高效性的多接收者签密方案.先分析了方案的正确性,然后基...  相似文献   

2.
基于身份的多接收者的代理签密方案   总被引:2,自引:0,他引:2  
利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能各自独立从签密文中恢复消息,且安全性好.该方案具有很高的执行效率,签密过程只需1次双线性对运算,接收者人数越多,其效率的优势会越加明显.  相似文献   

3.
针对现有多接收者签密方案中只能对单消息加密与密文难以定位等问题,需要进一步研究实现发送者在一个逻辑步骤中签密不同的消息并同步安全广播给多个接收者的功能,基于椭圆曲线加密机制,提出了一种无证书多接收者多消息同步广播签密方案.该方案以每个接收者的身份标识作为输入,产生拉格朗日插值多项式系数向量,结合随机数生成密文索引,解决了接收者密文定位问题;结合椭圆曲线循环群上随机元素生成加密密钥,解决了接收者解密密文和身份匿名保护问题.在随机谕言机模型下,基于计算性Diffie-Hellman假设和椭圆曲线离散对数假设,证明了该方案满足机密性和不可伪造性.性能和效率分析表明,在未降低计算效率和通信效率的同时,该方案是安全性能和完整程度最优的方案.  相似文献   

4.
多接收者密码机制能将一个密文发送给多个接收者,与将同一个消息分别加密后再将密文发给对应接收者相比,其运行效率更高。签密机制以较低的通信成本同时完成认证和加密两种功能。无证书密码体制避免了公钥基础结构的公钥证书的存储问题和基于身份系统中的密钥托管问题。提出了一个新的无证书多接收者签密方案,并在随机预言模型下证明了其安全性。在方案中,签密过程无双线性对运算,解签密过程中也仅仅需要3次双线性对的运算。方案与现存的无证书多接收者签密方案相比,运算量更低,更具实用价值。  相似文献   

5.
通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击,在基于身份的签密方案中,一个不诚实的接收者可以伪造任意消息m的签密文,并且一个敌手在挑战阶段可以区分一个挑战密文;在多接收者签密方案中,任意一个接收者能够代表其他接收者伪造一个消息m的签密文,为了克服这2种方案的缺陷,分别通过对s进行约束和改变原方案的哈希值的输入来阻止上面的攻击。  相似文献   

6.
Ad hoc网络接入技术的研究   总被引:3,自引:0,他引:3  
Ad hoc网络通常是以一个独立的通信网络形式存在的,但为了满足Ad hoc网络实际应用中移动终端访问有线网络资源的需要,就必须实现Ad hoc网络与其它网络的互连.通过对当前Ad hoc网络互连的几种形式及其技术的研究,针对Ad hoc网络的特点详细对基于移动IP原理的接入技术进行了研究.该技术能够实现Ad hoc网络中移动主机的无缝切换,具有安全、稳定的特点,是一种较好的Ad hoc网络接入技术.  相似文献   

7.
基于自认证的多接收者签密方案   总被引:1,自引:0,他引:1  
基于多接收者签密和自认证密码系统理论,使用双线性对提出了一个基于自认证的多接收者签密方案,并在ECDL问题和BDH问题的难解性下证明了其安全性.所提方案在验证公钥真实性时,不需要额外的证书;可信机构不知道用户的私钥.与已有方案相比,该方案具有计算效率高、通信成本低等优点,更适合于在实际中应用.  相似文献   

8.
一种新的基于ECC的Ad hoc组密钥协商协议   总被引:1,自引:1,他引:0  
在Ad hoc网络中进行安全的组通信,安全的组密钥协商协议是关键.采用椭圆曲线密码方案(elliptic curve cryptosystems,ECC),提出了一种安全有效的Ad hoc网络组密钥协议,并对其可行性和安全性进行了证明.针对Ad hoc 网络节点有随时加入或离开组的特点,提出有效的具有前向保密与后向保密...  相似文献   

9.
Ad hoc网络接入技术的研究   总被引:1,自引:0,他引:1  
Ad hoc网络通常是以一个独立的通信网络形式存在的,但为了满足Ad hoc网络实际应用中移动终端访问有线网络资源的需要,就必须实现Ad hoc网络与其它网络的互连。通过对当前Ad hoc网络互连的几种形式及其技术的研究,针对Ad hoc网络的特点详细对基于移动IP原理的接入技术进行了研究。该技术能够实现Ad hoc网络中移动主机的无缝切换,具有安全、稳定的特点,是一种较好的Ad hoc网络接入技术。  相似文献   

10.
提出了对HORSE算法的改进算法HORSEI2.与HORSE相比,HORSEI2在不失去相同安全强度的前提下降低了签名验证的计算复杂性和签名传输的通信负荷.在此基础上,还提出了一个新的具备安全功能的Ad hoc网络满足多QoS约束的按需距离向量(AODV)路由协议SAODVQOS,它采用HORSEI2作为密码机制为路由报文签名.理论分析表明SAODVQOS协议机制为AODVQOS协议增加了源认证机制,从而为Ad hoc网络节点提供了来源真实性、数据完整性和抗否认等安全服务以抵御恶意节点的攻击.基于NS2的仿真结果表明SAODVQOS网络性能良好.  相似文献   

11.
12.
An optimization of device-to-device(D2D) security rate algorithm based on power control is provided to enhance the physical layer security underlaying D2D communication and guarantee the data rate requirement of the cellular user(CU) at the same time.First,a scenario model is set up,in which an eavesdropper is considered to wiretap the information of D2D transmitters.Then,a secure region of D2D communication is proposed.When D2D communication users reside outside the secure region,the spectrum of CU's is not allowed to share with the D2D communication so as to avoid eavesdropper tapping useful information of D2D communication.When D2D communication users reside inside the secure region,the security rate of D2D is maximized by optimization of the transmitting power of D2D and CU.The simulation results showthat the achieved D2D security rate of the proposed algorithm increases 2.8 bps/Hz when the signal to noise ratio(SNR) is 15 d B,compared with that when the random access algorithm is used.  相似文献   

13.
为实现对自由空间中任意期望方向的物理层安全通信,提出了一种运用多目标函数遗传模拟退火算法的方向调制方法.文中建立以通信信号误码性能和星座图畸变程度为指标的2个遗传目标函数,并结合模拟退火算法以避免遗传算法易陷入局部最优,使得发射信号在合法用户方向与期望星座图相同,而窃听用户方向上星座图产生极大程度的畸变.仿真结果表明:所提方向调制方法与现有基于遗传算法、粒子群算法、多目标遗传算法方向调制方法相比,具有更窄的误码率波束宽度,所提出的多目标方向调制物理层安全通信信号具有更强的防窃听性能.  相似文献   

14.
为了解决混沌加密系统密钥空间设计上的不足以及数据加密标准(DES)加密算法易被攻击的问题,将细胞神经网络与DES加密算法相结合,提出一种混合加密通信方案.该方案利用细胞神经网络产生混沌信号,将其经过取整、取模、平方、开方、增益、偏移等运算处理后,用得到的新的混沌伪随机序列将图像加密,然后利用DES算法进行再加密.文中还讨论了系统的实现方法.仿真结果表明,采用此混合加密方案进行加解密均可取得较好的效果,解密结果对细胞神经网络初值和DES密钥高度敏感,安全性能有所提高.  相似文献   

15.
针对智能家居系统在数据通信过程中出现恶意攻击、隐私泄露和身份盗用等网络安全问题,设计了基于混沌加密算法的通信安全系统.该系统采用AES加密算法进行加密设计,可以有效抵御静态口令丢失、伪服务器攻击等安全威胁,提高了系统保密性,使智能家居系统中的数据传输更加安全.  相似文献   

16.
由于电子拍卖自身的高效性和公正性,因此基于无线频谱分配的拍卖机制应运而生,且满足了人们日益增长的无线通信服务需求。而安全的频谱拍卖算法是保证无线频谱拍卖机制安全运行的重要保障。通过分析无线频谱分配的算法特点和其所确保的安全需求,提出了一种无线单频谱安全拍卖算法。该算法结合无线频谱分配的拍卖特点与密码学机制来确保拍卖过程中信息的安全,并正确选出拍卖赢家,以及计算出赢家所需要支付的频谱拍卖价格。分析证明了算法具有较高的安全性。  相似文献   

17.
基于Logistic混沌系统的网络视频加密算法研究   总被引:1,自引:0,他引:1  
提出了一种基于Logistic混沌映射的实时视频保密通信方案,在SEED-VPM642平台上实现了网络视频加密传输的全双工系统.重点研究了混沌系统的变参数、定点运算及动态加密算法的原理,在原有传统的异或加密算法上加以改进.采用Logistic离散混沌序列对实时视频传输系统进行加/解密设计,达到视频数据在网络上的安全传输,并从算法的安全性、效率等方面进行了性能分析.实验结果表明,与Lorenz混沌系统相比,该算法具有良好的实时性和快速性,可有效保障网络视频传输的流畅性及安全性.  相似文献   

18.
针对全双工系统上下行通信的信息安全问题, 以安全速率为设计参数, 提出一种全双工上下行通信链路安全速率均衡算法. 该算法在安全速率准则下, 通过对信息波束成形向量及噪声波束成形向量的联合设计, 可以保证全双工上下行通信链路信息的保密. 在全双工基站发射功率约束下实现了全双工上下行通信链路安全速率均大于零的保密信息传输, 并通过仿真验证了所给算法的性能.  相似文献   

19.
FS-1016 CELP是一种典型的低速语音编码标准,在保密电话等各种通信业务中有着广泛的应用前景。文章首先介绍了FS-1016 CELP语音编码的算法,然后通过录制一段男声语音,并取语音的前2帧数据为例,用MATLAB 7.0和Borland C Builder 6对CELP算法进行了仿真。仿真结果表明,该算法在较低码率下可获得较高的合成语音。  相似文献   

20.
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号