首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
该文针对现今RFID系统应用的安全威胁进行了分析,分析了RFID的安全系统对于硬件设计的需求,基于DES加密算法的理论,提出并设计了一个适用于RFID系统的加密模块,保护RFID标签和读写器通信过程间的通信数据,使用ModelSim软件对设计出的模块进行自底向上的仿真测试,保证每一个子模块满足整体模块完成加密算法的功能。并使用ISE硬件设计软件对代码进行综合设计,获得综合生成的模块电路。设计技术指标达到860~960M、95dBm、40~640kbps,实现了将明文/密文进行加密/解密的方式,达到提高RFID通信安全性的目标。  相似文献   

2.
针对射频识别(RFID)系统中存在的标签数据机密、安全等问题,研究Hash函数相关协议与对称密钥机制的优缺点,提出一种基于Hash函数与状态锁定的安全认证协议.该协议采用单向Hash函数与对称加密方法,结合后台数据库与标签状态的锁定设置,并在认证结束后及时更新ID和密钥值,有效处理RFID认证阶段的安全风险问题.通过安全性分析表明,该协议既保证了标签的匿名性、完整性、机密性,又抵御了攻击者假冒、重传、去同步攻击,能较好地完成RFID系统中阅读器与标签的相互认证.  相似文献   

3.
针对目前人工巡检换热站数据更新不及时、智能化程度不高、设备信息获取困难等问题,在充分考虑供热管网系统对空间地理信息数据需求的同时,为摆脱控制中心对办公地点的限制,开发了一种以Android智能手机为平台,基于LBS的换热站智能巡检系统.系统结合GPS技术与RFID技术对传统热网巡检监控平台加以改进,融入非接触式RFID智能卡密钥验证技术对移动终端数据进行加密保护.论述了系统的体系结构与功能设计,经实践验证:换热站智能巡检系统安全可靠,对提高巡检人员工作效率、保障热网稳定运行有重要作用.  相似文献   

4.
本文提出了一款基于二进制Edwards椭圆曲线的高能效椭圆曲线加密处理器.该处理器采用163位密钥,被设计用于无源射频识别(RFID)标签.为了保证椭圆曲线加密(ECC)处理器运算的安全性,处理器使用了二进制Edwards曲线作为加密曲线.ECC处理器中的逻辑运算模块所使用的有限域乘法器基于K-O分治算法进行了优化和设计.验证结果显示,该ECC处理器需要14 200个等效门面积,加密过程中完成一次标量乘法需要23 023个时钟周期和0.93μJ的能量.该ECC处理器可以满足RFID标签所需要的能耗、时间和面积要求.  相似文献   

5.
新一代传感器和RFID(无线射频识别)技术为人们提供了强大的感知、理解并管理世界的能力,同时RFID数据具有不确定性、冗余性、蕴含时空性、需要在线处理等特点,也为数据管理提出了许多挑战,本文回顾了RFID数据管理的研究发展现状,从数据流连续查询、物化视图推导规则、复杂事件处理等角度分析了RFID数据管理涉及到的几种关键技术,最后介绍一种数据流驱动的RFID复杂事件处理系统(CodEye Event Processor)的设计思想,将RFID事件查询设计成复杂连续查询,能够有效捕捉并处理复杂RFID事件.  相似文献   

6.
RFID技术在移动机器人同步定位中的应用   总被引:1,自引:0,他引:1  
提出了一种用于室内移动机器人的同步定位算法.该算法利用射频识别(RFID)系统,将RFID标签实现的无线传感器网络与SLAM算法结合,依据RFID阅读器获得的标签数据对机器人定位.实验证明:基于RFID系统的定位算法在2维环境中能有效地对机器人进行定位和跟踪.  相似文献   

7.
基于射频识别技术,根据RFID内部结构及工作原理设计了一个射频接收装置,它可以读、写射频卡中的数据,具有良好的加密效果。  相似文献   

8.
为保证无线射频(RFID)标签的安全性,降低攻击行为的损失,提出一种改进的RFID身份认证协议.在标签受到异步攻击时,通过标签中写入的随机种子数,产生非对称密钥,经过与后台数据库预留密钥进行验证,使被攻击的标签恢复到同步状态,从而降低标签数据泄露的风险,保证RFID系统的数据安全性.  相似文献   

9.
在传统的三次认证协议的基础上,结合多密钥加密的思想,提出了一种改进的多密钥加密认证算法,可有效地弥补传统认证技术的缺陷,极大地增强RFID系统中阅读器和不同标签互相认证的安全性.  相似文献   

10.
基于Diffie-Hellman密钥交换的Web安全传输   总被引:2,自引:1,他引:1  
采用SSL(Secure Sockets Layer)安全传输协议实现Web方式下的安全传输需要对整个传输通道的数据都进行加密处理,因此其运算速度较慢,对Web服务器的性能有很大影响.为此提出了一种利用DH(Diffie Hellman)密钥交换所需的参数并利用DES(Data Enerypfion Standard)分组密钥算法进行加密的安全传输过程.该方法以明文方式传送DH密钥交换的参数,客户端和服务器端利用这些参数计算共知的密钥,并用该密钥对希望加密的数据进行DES加密.不但实现了Web方式下数据的安全传输,而且因DH和DES算法有较快的速度以及只对希望加密的数据信息进行加密,所以对Web服务器的性能影响比采用SSL下降了70%以上.该方法已经在"JL金融保卫MIS(Management Information System)系统"中得到较好的应用效果.  相似文献   

11.
数据库加密新技术的研究   总被引:2,自引:0,他引:2  
对数据库中的敏感数据加密能够有效保证敏感数据的安全,传统加密技术对密文数据不能直接进行操作,这样降低了数据库系统的性能.秘密同态技术能够对一些敏感的、重要的数据直接在密文的状况下进行操作,从而有效地保护这些数据,并可以大大削减加、解密所需要的时空开销,大大提高数据库的运行效率.  相似文献   

12.
非对称加密技术研究   总被引:1,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

13.
分析了计算机系统存贮信息的内部漏洞和外部威胁,针对存贮数据的范围和特点,结合分组密码的杰出代表IDEA设计了一个存贮加密系统,分析表明,此系统具有强大的安全性、可供选择的密钥管理、良好的实时性和可易实现性。  相似文献   

14.
The medical monitoring system is widely used. In the medical monitoring system, each user only possesses one piece of data logging that participates in statistical computing. Specifically in such a situation, a feasible solution is to scatter its statistical computing workload to corresponding statistical nodes. Moreover, there are still two problems that should be resolved. One is how the server takes advantage of intermediate results obtained through statistical node aggregation to perform statistical computing. Statistical variable decomposition technique points out the direction for statistical projects. The other problem is how to design an efficient topological structure for statistical computing. In this paper, tree topology was adopted to implement data aggregation to improve aggregation efficiency. And two experiments were done for time consumption of statistical computing which focuses on encrypted data aggregation and encrypted data computing. The first experiment indicates that encrypted data aggregation efficiency of the scheme proposed in this paper is better than that of Drosatos' scheme, and the second indicates that improving computing power of the server or computational efficiency of the functional encryption scheme can shorten the computation time.  相似文献   

15.
数据库中存放了大量的信息,如何保证其中敏感数据的安全是人们长期关注的问题,对数据进行加密是最有效的方法.该文以Oracle10g数据库为例,详细说明一种加密策略,可以有效提高系统的安全性.  相似文献   

16.
本文论述了计算机网络中的数据安全问题,着重介绍了两种现代数据加密体制,DES体制和密钥公开体制,分析了加密的基本技术,给出软件实现的程序流程,并讨论了数学签名问题。  相似文献   

17.
主要研究了电子商务系统数据加密技术中的数字签名技术及PKI(公开密钥基础设施)技术,分析了数字签字体制,并详细探讨了PKI的应用接口系统功能及信任模型分析,为电子商务的安全性推广起到了重要的作用.  相似文献   

18.
混沌加密能够灵活地兼容多种调制格式、实现多维度数据加密,已成为军事保密光通信中有效保护数据传输的物理层加密技术。为保证光通信系统中数据传输的安全性,提出一种基于非正交多址(non-orthogonal multiple access,NOMA)的级联式混沌增强加密通信技术。通过提升混沌序列的非线性动力学特性缓解混沌本振退化问题,采用功分复用技术实现对密钥的分发和对加密数据的传输,利用三维级联混沌系统对比特、星座、子载波进行加密掩蔽。实验结果表明,该技术能够在2 km的七芯光纤上实现65.8 Gb/s的加密信号传输,密钥空间达到10^78,系统的安全性能明显提高。该项技术在军事保密光通信中具有良好的应用前景。  相似文献   

19.
目前,随着网络技术的飞速发展,网络应用已深入到社会的各个领域,而INTERNET更是逐步走入千家万户。在这样一个网络信息平台上,人们迫切希望获得真实、安全、可靠的信患,数据加密技术必将成为在这一平台上保护信息安全的重要技术手段。本文主要简析了一些数据加密的方法和算法,给大家一些技术上的参考。  相似文献   

20.
密钥管理在数据库加密系统中的应用研究   总被引:6,自引:0,他引:6  
密钥管理是数据库加密系统设计和实现要解决的一个十分关键的问题,也是一个很难解决的问题,密钥管理的好坏直接关系到整个加密系统的性能和密文数据的安全.作者从密钥的产生、分配、存储、转换和更换几个方面讨论了密钥管理,提出了具体的密钥管理方案,并讨论了该方案的安全性.讨论结果表明,该方案是一个能满足数据库加密系统安全要求的行之有效的密钥管理方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号