首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
对目前基于NTRU的RFID认证协议进行了安全性、效率及成本分析,提出一种基于NTRU密码体制的RFID双向认证协议。其首先将基于SVP问题的密码体制、截联及相关数据相结合从而实现阅读器与标签的双向认证,然后分析了它的安全性及计算性能并采用BAN对其安全性进行了证明,最后将相关协议进行比较分析,结果表明本协议具有更高的安全性与效率以及更低的成本。  相似文献   

2.
在频谱动态信息实时采集过程中,常规的采集技术采样率过高,导致采集操作动态链接不稳定.为了解决这一问题,提出基于RFID的频谱动态信息实时采集技术研究.采用FFT算法控制频率分辨力,限制频谱动态信息的采样率,采用RFID技术融合处理电子标签内的数据,建立RFID事件处理模型,生成对应的频谱动态信息实时采集业务,根据需求的不同,配置相应的采集规则和采集模式.在此基础上,定义频谱动态信息通信协议,在W5300网口芯片的支持下,实现信息的采集.实验结果表明,设计的基于RFID的采集技术在采集信息过程中动态链接稳定,数据相对误差小,数据精确度高.  相似文献   

3.
基于NTRU公钥密码系统的RFID通信安全协议的研究   总被引:3,自引:0,他引:3  
 提出使用NTRU公钥密码系统建立RFID通信安全协议。通过使用构造随机化函数对NTRU公钥密码系统的明文进行动态、随机化映射,使由其映射后的明文具有了动态、随机分布的特性,实现了对明文信息的隐蔽,抵御了对明文信息特性的统计,致使攻击者对所得信息及信息来源无法区分和识别。由此设计的安全协议不仅满足了RFID通信安全协议要求的保密性、认证性等基本功能,而且能够有效地解决流量分析、跟踪攻击、隐私泄漏等RFID系统特殊的安全问题。同时不需要穷尽搜索,不需要密钥同步,密钥存储、密钥管理系统简单,并且具有良好的可扩展性。  相似文献   

4.
随着物联网概念的提出,RFID传感器网络也随之产生。RFID传感器网是结合RFID技术和无线传感器网络技术而形成的一种新型网络,它不仅对物理世界的状态进行感知,而且可以进行物体跟踪识别。论文详细介绍了RFID传感器网的相关概念、网络特点,并阐述了RFID传感器网络的各种结构。最后,介绍了RFID传感器网络作为一种新型网络在不同领域中的应用。  相似文献   

5.
考虑到RFID系统中日益突出的隐私问题,分析比较了国内外众多文献,讨论了RFID系统可能存在的攻击并定义了其隐私保护需求,回顾了已有的各种RFID隐私保护技术,尤其是基于密码技术的RFID隐私保护协议,其按认证标签的时间复杂度又可分为3类:线性时间、对数级时间和常数级时间复杂度.随后从符号操作方法和计算复杂性方法2个大类出发,重点比较了多个RFID隐私保护模型,其中计算复杂性方法又可细分为基于不可区分性和基于不可预测性2类.研究表明:在设计协议时还需要在隐私性和成本之间做好平衡,同时急需一个统一的被广泛接受的隐私保护模型作为评价RFID隐私保护性的通用标准.  相似文献   

6.
谷冬冬 《科技信息》2012,(1):433-434
本文介绍了RFID技术在图书馆中的应用,提出了RFID技术和传统条形码相比较的优势,并指出了RFID技术在实际应用中可能存在的问题.最后对图书馆中的RFID技术进行了展望。  相似文献   

7.
介绍了无线射频识别(RFID)技术的理论以及RFID应用在图书馆的设备,分析了当前图书馆条形码存在的问题,论述了RFID技术在图书馆中应用的优势,提出了RFID技术在图书馆应用的一些建议,对RFID技术广泛应用进行了展望。  相似文献   

8.
本文通过介绍美军应用RFID技术的背景、现状及RFID技术进一步推广面临的问题,对我军应用RFID技术提出几点建议。  相似文献   

9.
介绍了RFID(射频识别)技术的基本概念,阐述了RFID技术应用于图书馆的诸多优势,提出了RFID技术应用后实现图书馆员角色转换的措施。  相似文献   

10.
随着物联网、人工智能等技术的飞速发展,基于物联网的“人-机-物”智能感知识别技术成为当前研究的热点方向。在众多的感知识别技术中,射频识别技术(Radio Frequency Identification, RFID)作为物联网的核心技术之一,被广泛应用在物流追踪、身份认证和室内定位等各个领域。由于目前广泛使用的个人移动设备并不支持RFID信息读取,限制了RFID技术的大范围应用。针对智能手机不能直接读取RFID标签信息的问题,提出一种利用用户预定义的基于RFID反射信号的手势特征实现面向智能手机和RFID标签之间的跨域互联方法。该方法不需要对部署的RFID系统或智能手机进行任何硬件修改,通过用户在感兴趣标签面前做出手势而产生的RFID相位特征,并与智能手机捕获到的运动传感器数据的相关时间戳进行匹配,从而实现了智能手机与RFID标签的关联配对。最后,通过实验验证了文中提出的跨域互联方法的可行性。  相似文献   

11.
集成电路加密芯片功耗泄漏分析   总被引:1,自引:0,他引:1  
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术.  相似文献   

12.
提出一种基于iRAM的轻量安全密码算法实现方案,可以在不影响系统中需要iRAM辅助的正常功能情况下,实现多个密码算法的并发执行。该方案将密码算法实现中的敏感数据限制在单个可加载段中,同时分离该段中的非敏感数据,并通过修改可信应用的加载方式、仅将包含敏感数据的段分配到iRAM空间等方法,尽量减少密码运算对iRAM的占用。在真实设备上实现国内外具有代表性的一系列密码算法,实验结果表明,所有算法的性能开销均小于4.3%,iRAM使用量皆少于4.5 KB,比现有方案节省78%以上,能够支持方案在所有主流平台上部署。  相似文献   

13.
无证书部分盲签名方案   总被引:5,自引:0,他引:5  
无证书公钥密码学是由Al-Riyami和Patenson在2003年的亚洲密码学会议上新提出来的密码学原型,它克服了基于身份公钥密码系统的密钥托管问题和基于证书公钥密码系统的证书管理问题.部分盲签名是一种特殊的数字签名,在部分盲签名中,签名者不知道其所签消息的内容,但可以嵌入一个公共信息.本文提出一个无证书的部分盲签名方案,该签名方案是利用双线性对来构造的,其安全性基于计算性Diffie-Hellman困难问题.  相似文献   

14.
研究表明很多密码系统虽然通过了常规安全性能测试,但是被证明可通过侧信道攻击破解,从而破获密码系统的敏感信息.为了抵抗侧信道攻击,设计了一种基于混沌的密码系统.该密码算法用两个混沌映射分别生成轮密钥和随机序列数,中间数据由明文、轮密钥和随机序列数三者通过异或操作生成,从而达到扩大密钥空间的目的.此外,随机序列数还控制随机化操作,通过随机化操作,将中间数据与能量消耗的关系进行隐藏,减少侧信道信息的泄露,以此达到抵抗能量分析攻击的目的.为了评估设计的密码系统的安全性,首先对其进行了常规测试,例如字符频率测试、信息熵测试和依赖性测试等,实验结果表明该系统具有良好的安全性能.其次,将该加密算法在Atmel XMEGA128芯片上实现,并对其进行了相关能量分析,结果表明所提出的密码系统可以防御相关能量分析攻击.  相似文献   

15.
随着信息技术的快速发展,传统加密方法由于口令难以记忆以及容易被破解,而存在被攻击的潜在威胁;生物特征加密技术由于其将密钥和个体生物特征相互绑定而更为安全便捷.对生物特征加密技术的国内外研究现状进行了概述,重点介绍了两种经典的生物特征加密技术解决方案,并分析指出了各自的不足之处.  相似文献   

16.
Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,给出了Kao Chow加密协议的串空间模型,这个模型不仅验证了该协议的认证性,还验证了它的保密性及新会话密钥的一致性.  相似文献   

17.
PGP加密电子邮件的机制研究   总被引:1,自引:0,他引:1  
电子邮件在私人和商务交往中已经得到了广泛的应用 ,由此引发的电子邮件安全也成为了社会关注的焦点。主要探讨目前在实际中广泛使用的PGP加密软件的加密算法与实现机制 ,以及其密钥管理方式。  相似文献   

18.
量子通信中的量子加密网络   总被引:3,自引:0,他引:3  
对量子密钥分发协议进行了研究,利用点-点量子密钥分发协议的基础上,基于传统密钥托管方案,推广到多点之间(即在网络环境下)的密钥分发协议,提出了多用户、多控制中心网络环境下量子密钥分发过程的实现方法。各中心节点只起到密钥存储、Bell基联合测量、对密钥进行接力传送的作用,密钥是动态产生的,各中心并不知道最终生成的密钥。  相似文献   

19.
Network coding can improve network efficiency by extending copy-and-forward paradigm to code-and- forward paradigm. It thus imposes a security problem called pollution attack that some network coding or forwarding nodes may intentionally fabricate, modify, forge, or drop packets. Recently, many authentication methods are proposed to guarantee the correctness of encoding and forwarding results via the verification from receivers. Those methods include homomorphic hashing, homomorphic message authentication code, and homomorphic signature. However, those schemes result in expensive computation overhead due to the homomorphic cryptographic primitives, so that those methods will not be able to work in most applications that confront resource constraints. In this paper, we propose an ultra-lightweight checking protocol to guarantee the secure network coding without any homomorphic cryptographic primitives. The extensive analysis proofs that it has following advantages: the least security assumption for intermediate nodes, the least cryptographic primitive requirement, ultra-lightweight computation, flexible message length with probably proof, and minimal rounds in terms of message exchanging.  相似文献   

20.
最近几年,各种各样的边信道攻击导致密码系统的秘密信息不同程度泄漏,为此密码学研究者掀起了抗泄漏的密码方案的研究热潮。本文构造出了一个可以抵抗主密钥泄漏的基于身份加密方案(IBE)。文中给出了方案的正确性证明,基于决策双线性Diffie-Hellman假设(DBDH)证明了方案的安全性,用信息论熵的理论给出了抗泄漏的性能分析,主密钥的相对泄漏率几乎可以达到1。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号