共查询到19条相似文献,搜索用时 578 毫秒
1.
提出了SHA-0-MAC的部分密钥恢复攻击,这是首个对SHA-0-MAC的密钥恢复攻击。SHA-0-MAC是基于SHA-0的MDx-MAC,由Preneel等人于1995年在美密会提出,其包含3个160比特子密钥K0,K1,K2。基于Bi-ham等给出的伪碰撞路线,结合王小云等提出的MD5-MAC部分密钥恢复的思想,对SHA-0-MAC恢复子密钥K1的128比特,推出该路线成立的充分条件.在此基础上利用Contini的部分密钥恢复技术恢复160比特的子密钥K0,总的复杂度约为2125.58次MAC询问。 相似文献
2.
密钥管理系统的设计与实现研究 总被引:2,自引:0,他引:2
密钥管理是处理密钥自产生到最终被销毁的整个过程所涉及的有关问题。本文论述了密钥管理系统各部分的设计与实现,它包括系统的初始化,密钥的生成,装入,分配、存储、更新、备份、恢复,保护、吊销和销毁等内容、重点讨论了密钥的分配问题,包括对用户通信和多用户通信情况,并根据Carlo Blundo等建立的模型IKDC对EKI的分发进行了实例分析,得到了每一用户用来加解密的密钥集。 相似文献
3.
安全组播的动态密钥管理 总被引:1,自引:0,他引:1
提出了一种基于计算的动态密钥生成算法,对算法进行了安全性和效率方面的分析,论证了基于该算法的密钥管理方案的安全可行性,该算法非常适用于组播规模较大的环境下的应用,与传统的逻辑层次树密钥管理方案相比较,它大大地减少了密钥的存储量以及密钥更新时的通信量。 相似文献
4.
分析了无线传感器网络(Wireless Sensor Networks,WSN)面临的各种安全威胁,明确了其安全状况。集中对无线传感器网络安全领域中最基本的安全问题,即密钥管理进行分析,综述了该领域的研究工作,通过对现有密钥管理方案的研究和分类对比,对密钥管理问题的研究进行了总结和展望,指出了无线传感器网络中密钥管理的研究方向。 相似文献
5.
提出了电视会议加扰系统中用加扰密钥Ks,工作密钥Kw,分配密钥Km实现的三级加密体制,给出了寻址与密钥管理构造原理图,着重分析了数据加密算法FEAL-8的特点以及系统的抗攻击性能,得出系统安全可靠的结论 相似文献
6.
分析基于层次K叉树(HKT)的组播密钥更新协议,提出了组员加入和离开通信组时,基于单向密钥链树(OKCT)的组播密钥更新协议,分析了该协议的性能.结果表明,在不增加组控制者和组员密钥存储空间的基础上,该协议将组员加入和离开通信组的密钥更新消息包数分别减少到logk n和(k-1)logk n-1,并且降低了组控制者加密和组员解密密钥更新消息的计算量. 相似文献
7.
8.
批量密钥更新中密钥组织方法的研究与实现 总被引:4,自引:0,他引:4
许勇 《东南大学学报(自然科学版)》2006,36(3):488-492
在对批量密钥更新和成员行为进行分析的基础上,对现有的优化密钥树结构进行了优化,并给出了一种实现方法.该方法基于Huffman树的构造方法,将组成员的变化概率与成员所在的密钥树级别进行关联,形成多级密钥树,最低级别密钥树高度为1.成员变化概率越大,所在的密钥树级别越低.当成员变化概率发生动态改变时,成员的位置也可随之更改.这种方法较好地解决了多播组中异构成员变化带来的组密钥更新问题.仿真实验结果表明,提出的优化树结构更具有一般意义,可适应具有较大动态变化情形的安全多播密钥更新. 相似文献
9.
毕晓玲 《湖北民族学院学报(自然科学版)》2004,22(2):65-68
基于二叉树的分布式密钥管理体系分为单个密钥中心下的密钥管理系统和多层二叉树密钥管理系统.本文给出了两种管理系统下的用户密钥生成算法以及用户间秘密通信协议的实现过程,并且对公开密钥码的安全性进行了理论分析.基于二叉树的分布式密钥管理系统实现了既分散又集中的管理方法,最大特点是每个密钥中心只需存储唯一的一个秘密密钥,而且安全性也得到相应提高。 相似文献
10.
为了减少群组密钥分发协议的存储代价,提出了一种基于状态密钥树的群组密钥分发协议.给出了状态密钥树的构造方法.分别给出了当组员加入/离开通信组时的群组密钥分发协议的过程.分析了协议的安全性和性能.状态密钥树将组控制者密钥服务器的存储代价从O(n)减少到O(logdn). 相似文献
11.
关键字是数据库设计的一个重要部分,它们是数据模型和概念设计的基础。关键字对索引、XML数据的存档以及设计关系存储都是非常重要的。本文主要提出了XML文档关键字的定义,包括绝对关键字、相对关键字以及强关键字的概念,同时给出了关键字的推理规则。 相似文献
12.
13.
本文讨论了一种以密钥管理为核心,以协议作为对外部分,算法作为辅助部分的加密系统的实现方案。 相似文献
14.
提出了一种在IPSec中实现一包一密的方案,在该方案中,当IPSec通信实体需要加密IP包时,其通过临时产生的随机数与预先分发的分割密钥进行运算导出工作密钥,从而实现对每个IP包采用不同的密钥加密.最后对该方案的正确性和安全性进行了分析,并指出了该方案的应用场合. 相似文献
15.
一种门限密钥托管方案 总被引:3,自引:0,他引:3
基于Elgamal公钥体制和Shamir门限方法,设计了一个多级门限密钥托管方案,该方案不仅能克服阈下攻击和监听机构权力过大的缺点,也可以验证用户私钥密钥片的正确性,并且能识别失效的托管代理。 相似文献
16.
由于移动互联网络的快速发展,如何保障签名过程中用户私钥在不安全的环境中不被泄露,成为倍受关注的问题。为了降低密钥泄露带来的危害,密钥隔离成为核心解决方法之一。文献[8]提出了一个基于身份的密钥隔离签名方案,并且在标准模型下证明了该方案的安全性。但在实际应用中文献[8]的方案是存在密钥托管问题的。为了弥补文献[8]中基于身份方案的不足,提出了一种无证书的密钥隔离签名方案。该方案不仅具有基于身份密钥隔离签名方案的核心功能,而且解决了基于身份密钥隔离签名方案中存在的密钥托管问题。 相似文献
17.
通过定时器定时检测非编码键盘的方法,可以使常规按键、双击键、连续键、及组合键等键值的获取变得简单,高效,从而可进一步提高系统的快速响应能力及可靠性。 相似文献
18.
19.
查冲平 《曲靖师范学院学报》2002,21(3):92-95
在给系统安装VisualBasic(简称VB)时 ,VB会把自己注册到Windows的注册表中 ,而利用VB编写的应用程序 ,如果要注册到Windows的注册表中 ,可以通过VB编程来实现 .这将涉及到VB如何修改Win dows注册表 ,VB修改注册表有两种实现方法 ,有一种能完全修改Windows的注册表 ,而下文论述的这种方法 ,是利用VB提供的两个函数和两个语句来访问Windows注册表的一个键 ,通过这个键的访问 ,能实现VB应用程序的界面定制、初始化、注册程序信息等功能 相似文献