首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 514 毫秒
1.
为了保证无线Mesh网络中移动客户端能够安全快速通过认证,提出了基于Diffie-Hellman算法的快速接入认证和切换认证两种方案。在接入认证方案中,Mesh客户端通过预分发的标签经4次握手完成首次接入认证后,计算用于切换认证的共享密钥,并将密钥预分发给切换的目标接入点。客户端在后续的移动过程中,利用共享密钥经3次握手完成双向认证,认证过程无需认证服务器的参与。对上述两种方案的安全性和性能代价进行了分析,结果表明新提出的两种认证方案的通讯代价和计算代价更小,具有认证时延短、认证效率高的优点,且在网络合法用户可信的前提下是安全的。  相似文献   

2.
为了提高量子密钥的分发效率,降低信道要求,并在密钥分发过程中实现身份认证,提出了一种新的量子密钥分发协议,在该协议中载波光子的发送与接收仅由一方完成.该协议只有一条量子信道,通过在量子信道的中段对光子进行偏振调制,可将欲传递的信息附加到光子上;同时,该协议通过通信双方的共享信息进行身份认证,避免了以往同类协议中不安全的经典信道.该协议属于偏振光类型的量子传输协议.当收发均由一方进行时,能有效地提高光子的利用效率,并增强安全性能.  相似文献   

3.
针对物联网环境下RFID系统已知的安全缺陷,提出了一种基于混沌的双向认证协议.该协议使用相对简单的异或运算和带混沌锁的哈希运算,实现了标签和阅读器之间高效低成本的双向认证.即使在阅读器和数据库之间信道不安全的情况下也能进行完成密钥分发和安全认证,提高了阅读器的移动应用能力,能有效地避免窃听、假冒、重放、位置跟踪等攻击.  相似文献   

4.
基于Greenberger-Horne-Zeilinger态的纠缠特性,设计一个具有双向认证功能的多方量子密钥分发协议.在协议中,量子网络中的任意两个用户均可在一个半可信第三方的帮助下,共享一个安全的会话密钥.其中,利用带密钥的单向hash函数技术对每个用户的身份进行认证.最后,对协议的安全性进行分析,表明该协议在理论上是安全的.  相似文献   

5.
认证技术是保护系统资源与用户隐私的一个关键技术,在信息安全领域中有着重要的位置.针对传统的认证方案对节点认证效率低,且不适用于大规模部署的无线传感器网络认证的问题,采用层次化无线传感器网络模型,提出一种基于CPK的双向无线传感器节点认证及密钥协商算法.结果表明,该算法无需安全信道传输消息,能高效地完成节点认证与密钥协商,解决了大规模部署的无线传感器网络认证的问题.  相似文献   

6.
提出了一种分布式移动通信身份认证密钥分发协议.基于实体间互不信任假设,采用随机数和单向陷门函数,实现了实体间的分布式身份认证.理论分析表明,它具有双向认证、用户身份保密和安全分区、服务提供与否可仲裁等特点.  相似文献   

7.
一种分布式移动通信身份认证密钥分发协议   总被引:1,自引:0,他引:1  
提出了一种分布式移动通信的身份认证密钥分发协议,基于实体间互不信任假设,采用随机数和单向陷门函数,实现了实体间的分布式身份认证,理论分析表明,它具有双向认证,用户身份保密和安全分区,服务提供与否可仲裁等特点。  相似文献   

8.
量子密钥分发能够使得合法通信双方共享一组无条件安全的密钥。数据协调是量子密钥分发过程中非常重要的一个环节,能够对密钥分发过程中产生的错误进行纠错。低密度奇偶校验(LDPC)码是一种性能接近于Shannon极限的信道纠错码,适用于高效的数据协调。为了达到高的协调效率,需要根据信道的信噪比适当地选择最佳的LDPC码的码率。我们提出了一种适用于高斯调制连续变量量子密钥分发的码率可调的数据协调方案:当信道信噪比发生变化时,使用码率调整技术对数据协调过程中每一级LDPC码的码率进行适当地调整,从而确保数据协调的效率在一定信噪比变化范围内能够保持。  相似文献   

9.
针对地点分散的网络办公系统,提出了一种基于OTP(的随机密钥处理方案),解决了系统安全访问中的认证问题。方案采用双向认证和ECC数据加密方式,提高了系统的安全强度,较好地实现了用户和服务器的安全认证。考虑安全性和实现的简易性,给出了方案的算法实现,以较小代价解决了对远程办公网络系统中用户安全访问与用户认证问题。  相似文献   

10.
为了解决云存储中常见的安全威胁,提出了带有两层次撤销的安全数据共享(SDSSTLR)方案以保证共享数据的安全性.该方案能够抵抗用户与用户之间、用户与云服务器之间的共谋攻击,从而保护了数据的机密性.该方案使密钥分发中心与云服务器共同生成用户密钥,从而解决了因密钥仅由一个实体生成而影响密钥安全性的密钥托管问题,并通过保证这2个实体生成的用户密钥不能直接用于解密,使密钥得以在公共信道上安全传输,很大程度上解决了安全信道传输的难题.针对用户解密权限的管理,该方案设定了2个不同层次的撤销,分别为属性层次的撤销和用户层次的撤销,它们均能保证前向安全与后向安全.最后,安全性分析和效率分析证明了SDSS-TLR方案在安全威胁下的安全性和高效运行的能力.  相似文献   

11.
Shipilrain和Ushakov提出了一种基于扭共轭问题的认证机制.通过分析其密钥生成过程,发现这种认证机制存在密钥安全问题.提出了一种多项式方程的方法可以推导出该认证机制所使用的密钥或可替换的密钥,分析方法主要采用简单的排除技术来提炼线性公式从而获知密钥的内容.最后采用计算机代数系统Mag-ma进行测试,实验结果分析表明:对于不同的参数N,所提出的方法能利用有效的资源在几分钟之内找到密钥或可替换的密钥.  相似文献   

12.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的...  相似文献   

13.
针对动态对等群组设计了一个具有许可控制功能并且可认证的密钥协商方案.该方案利用秘密分享实现了许可控制与密钥协商的有机结合,保证了密钥协商方案的系统性和实用性;组成员之间使用基于身份的密钥协商完成相互的认证,解决了传统方式采用PKI公钥证书所引起的带宽消耗和计算开销,保证了群组通信的安全性和高效性.  相似文献   

14.
A tag encoding authentication scheme for network coding proposed by Wu et al was claimed to defend pollution attacks efficiently. However, we find that the scheme easily incurs multi-generation pollution attacks, where an adversary may be able to recover the main secret key of the source with high probability during multi-generation transmitting, and the scheme also cannot resist against inter-generation pollution attacks. Using a dynamic source secret key technology that the key can be updated with the change of generation identifier, an improved scheme is then presented, which can counteract these security defects without any efficiency compromise.  相似文献   

15.
针对无线传感器网络密钥管理LEAP方案的缺点, 提出一种通过引入秘密信息验证节点合法性的方法, 并利用Diffie\|Hellman算法生成节点间配对密钥来保障密钥的安全. 由安全性、 节点开销等方面对原LEAP方案与改进方案进行对比分析结果表明, 改进方案在计算代价上略有增加, 但提高了网络的安全性.  相似文献   

16.
With the development of the Internet of Things(IoT) technique, sensitive information collected by sensors may be leaked. In recent years, many authentication schemes have been proposed. Banerjee et al proposed a biometric based user authentication scheme in wireless sensor networks using smart cards in 2019. But we found that Banerjee et al's authentication scheme is vulnerable to impersonation attacks. In order to overcome the weaknesses of Banerjee et al's scheme, we propose a new authentication scheme. In our proposed scheme, we only use the exclusive-or operation and one-way Hash function for the efficiency, which can reduce the computation burden for the IoT devices. In the authentication and session key agreement phase, the secret registration parameter is not used for the authentication, and the session key is given for the all entities. In the Devol-Yao threat model, the security analysis demonstrates that our proposed authentication scheme can resist well-known attacks.  相似文献   

17.
一种安全高效的入侵容忍CA方案   总被引:2,自引:0,他引:2  
CA是PKI中的关键设施。CA的私钥一旦泄漏,该CA签发的所有证书就只能全部作废;因此,保护在线CA私钥的安全是非常重要的。将CA的私钥以门限密码技术分享在n个部件中,不仅保证了CA私钥的机密性和可用性,同时使CA具备了入侵容忍性。所提出的CA方案,私钥以Shamir的拉格朗日多项式方式分享,更适合实际需求,实验表明具有良好的性能。  相似文献   

18.
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额.分析发现,所提出的方案是一个安全、有效的方案,特别适合应用于秘密分发者与参与者之间不存在安全通信信道的场合.  相似文献   

19.
可验证的(t,n)门限秘密共享方案及其安全性   总被引:1,自引:1,他引:0  
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性.  相似文献   

20.
文章在(t,n)门限秘密共享的基础上提出了一种动态的数字签名认证方案.该方案无需可信中心,组内所有成员共同生成组私钥,至少t个合法成员才可以产生签名证书;可以动态增加或者删除成员而无须改变组私钥,减小了方案实施的代价,实现了组成员的动态管理;经过分析,证明了该方案的正确性和安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号