首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
为了提高量子密钥分发的效率,提出了一种基于纠缠交换的密钥分配方案。该方案无需交换经典信息且不要进行任何酉操作,通信双方通过纠缠交换并利用贝尔测量即可生成密钥;除去少量用于检测量子信道安全的量子位,其余量子位都可以用来生成密钥,且每两对纠缠粒子就可以生成密钥的两个比特位。利用Stinespring Dilation定理证明了该方案的安全性并给出了效率分析。  相似文献   

2.
为了验证通信双方的身份,文中提出了一种身份验证方法。基于这种身份验证方法,利用纠缠交换的特殊性质,提出一种量子密钥分发方案。本方案中需要进行通信的二者在验证彼此合法性的同时,可以检测量子信道的安全性。无需传送量子比特、交换经典信息或执行酉操作,通信双方即可利用纠缠交换的性质进行贝尔测量即可生成安全的密钥,且每两对纠缠粒子就可以生成量子密钥的2个比特位。文中对该协议的安全性进行了详细分析并计算了密钥生成效率。  相似文献   

3.
为了解决当前基于云计算技术的弹性应用程序模型安全通信问题,该文提出一种群密钥管理方案。这一方案使用分类预测和基于公钥密码学的密钥交换方法相结合的方式,通过数据挖掘中的分类预测方法来完成密钥协商过程中的认证操作,并使用公钥密码学中的密钥共享技术实现密钥的交换。对所设计的方案进行了能耗分析并与其他方案进行了对比。分析结果表明:本文方案可以有效降低密钥交换协议的能量消耗,适用于移动设备安全通信。  相似文献   

4.
In ternet密钥交换协议第二版本(IKEv2)即将成为标准,分析该协议有助于更好地理解和实现该协议,针对协议存在的安全隐患提出改进措施。通过对协议的安全性分析,发现协议面临基于分片的拒绝服务攻击和退化消息类型的中间人攻击。针对前一种攻击提出了一种基于地址偏好列表的防御措施。针对后一种攻击提出了一种基于共享密钥的密钥生成方案。分析表明,使用这两种改进措施可以有效地提高协议抵抗拒绝服务攻击和退化消息攻击的能力。基于地址偏好列表的防御措施可以直接用于协议实现,改进的密钥生成方案可以为协议的下一个版本提供借鉴。  相似文献   

5.
为了实现密钥的安全传输,利用已有的信息隐藏系统,设计了个性化密密钥交换算法,并提出了具体的实现步骤。该方法增加了密钥系统的安全性,提高了信息隐藏系统的不可破译性。  相似文献   

6.
提出了一种基于贝尔态的确定性量子密钥分配协议.它建立在纠缠量子系统的内部关联的基础上,双方通过共享纠缠量子系统和做单粒子量子测量建立起共享的密钥.与传统的只能生成随机字符串作为密钥的量子密钥分配协议不同,利用该协议,双方可以以任意指定的字符串作为共享的密钥.量子力学的定律保证了该协议的无条件安全性.除了单粒子量子测量之外,不需要做任何复杂的量子操作,因此它更容易实现,健壮性更好.  相似文献   

7.
快速密钥交换协议JFK是一种新型的密钥交换协议,它的安全性引起了人们的重视.论文对密钥交换协议交换过程进行分析的基础上,使用Promela语言描述了协议模型,并用LTL刻画了需要满足的性质,最后对协议验证结果分析,表明该协议满足其设计目标.  相似文献   

8.
利用DH(diffie hellman)问题、数字签名和哈希函数的内容,提出一种贡献型的动态群密钥交换协议,并对协议的安全性和计算效率进行了分析.所提出的协议中,每个群成员都贡献信息而生成会话密钥,协议能实现群成员的加入或离开.安全性分析表明,所提出的协议是安全的,能满足群密钥交换协议的安全性要求.协议效率比较分析表明所提协议的存储量和计算量都较小.  相似文献   

9.
针对Web服务中身份认证的问题,分析了SRP-6(Secure Remote Password-6)协议的密钥交换机制,提出了一种基于简单对象访问协议(SOAP)和SRP-6协议的认证与密钥交换方案(SRP-over-SOAP).该方案将SOAP消息进行扩展,通过在SOAP头中加入标记,实现了SOAP消息对SRP认证信息的传递.文中还将该方案用于Web服务,实现了服务器和客户机间的双向身份认证.  相似文献   

10.
提出了改进的Thompson群上的密钥交换协议,对字的生成过程进行控制,并设计实验证明了其拥有更强的安全性,可以抵御基于长度的攻击算法.由于基于长度的攻击在其他非交换群上的应用类似,该改进方法对其他非交换群上的密钥交换协议也同样适用.  相似文献   

11.
An identity-based key-exchange protocol using a bilinear map is proposed and it is proved SK-secure(session key secure) in the AM (authenticated links adversarial model) provided the BDDH (bilinear Diffie-Hellmen) assumption is correct. Then we apply the signature-based authenticator to our protocol and obtain an identity-based key-exchange protocol that is SK-secure in the UM (unauthenticated links adversarial model) provided the BDDH assumption is correct.  相似文献   

12.
基于Lueas密码体制,结合Kohnfelder的证书思想和DH方案,构做了具有身份识别功能的密钥交换方案;该方案具有:身份认证、可变密钥、抗主动和被动攻击的优点.  相似文献   

13.
During the last two decades, there has been intensive and fast development in Multivariate Public Key Cryptography(MPKC), which is considered to be an important candidate for post-quantum cryptography. However,it is universally regarded as a difficult task, as in the Knapsack cryptosystems, to design a secure MPKC scheme(especially an encryption scheme) employing the existing trapdoor construction. In this paper, we propose a new key-exchange scheme and an MPKC scheme based on the Morphism of Polynomials(MP) problem. The security of the proposed schemes is provably reducible to the conjectured intractability of a new difficult problem,namely the Decisional Multivariate Diffie-Hellman(DMDH) problem derived from the MP problem. The proposed key agreement is one of several non-number-theory-based protocols, and is a candidate for use in the post-quantum era. More importantly, by slightly modifying the protocol, we offer an original approach to designing a secure MPKC scheme. Furthermore, the proposed encryption scheme achieves a good tradeoff between security and efficiency,and seems competitive with traditional MPKC schemes.  相似文献   

14.
本文针对常见在RGB颜色空间的运动车辆检测方法的不足,提出了一种基于HSI彩色空间的运动车辆检测方法。该算法利用高斯混合模型提取背景,通过选取大小合适的检测带进行背景帧差运算,运用图像二值化提取运动目标。然后利用垂直投影法,并对投影后的图进行中值滤波,从而有效地统计出了车辆数。  相似文献   

15.
在我国证券市场上,许多上市公司利用关联交易来粉饰业绩或输出利润,严重危害了中小股东的利益.本文论述了关联交易的判定标准和种类以及披露,并对上市公司的关联交易的动机和危害进行了分析,提出了对规范我国上市公司关联交易的几点建议.  相似文献   

16.
给出了一种结合VHDL语言特点基于递归算法的自顶向下语法分析方法,并在Windows平台下用Visual C++进行算法实现.  相似文献   

17.
当法律逻辑采用以论证为基础的方法进行构建时,法律论证的宏观结构分析以及证据推理、法律解释和适用的推理所使用的论证型式,就成为法律逻辑的两个基本问题。图解方法有助于诉讼双方理清各自的论证路线,也有助于裁决者整体把握诉讼双方的论证结构并进而评价其论证力量,更有助于裁决者在裁决书中向当事人和公众有力地证明判决的正当合理性。论证型式的使用,在适当的条件下,不仅丰富了证据推理的手段,而且赋予或增强法律解释和法律适用的正当合理性。  相似文献   

18.
针对属性值为区间数,属性权重完全未知的区间多属性决策问题,提出了一种综合考虑方案与正理想、负理想方案之间的Spearman秩相关系数的决策方法。分析了相关文献中仅考虑方案到正理想方案的Spearman秩相关系数的局限性,在逼近理想点方法(TOPSIS)的启发下,定义了方案与负理想方案的Spearman秩相关系数;然后,在方案与正负理想方案Spearman秩相关系数的基础上,定义了方案的综合Spearman秩相关系数,并证明了其相关性质;最后,提出了基于综合区间数Spearman秩相关系数的多属性决策方法,并通过一个高校二级院系财务管理评价的实例,验证了所提出方法的是可行和有效的。  相似文献   

19.
工程项目风险产生的主要来源是工程项目信息的不完全性和不确定性.在项目管理过程中,项目参与方合作性的好坏直接影响信息的交流,从而对工程项目的风险产生影响.在传统风险评价模型的基础上,建立了基于合作的工程项目风险动态模糊评价模型,确定了项目合作性评价指标的层次结构;利用修正模糊AHP方法确定了各个指标的权重,并利用模糊推理方法,对工程项目风险进行了定量研究.这种方法考虑了项目参与方的合作性对工程项目风险大小的影响及项目风险随时间变化的动态性,从而使得风险的评价更合理.  相似文献   

20.
研究了一个由制造商、零售商和第三方物流商组成的供应链优化问题,构建了基于不对称Nash协商机制的供应链协调模型。首先,建立了供应链三方在独立决策下的利润模型,并求出各自的最优解;其次.建立了集中决策下的供应链利润模型,并得到系统最优解;再次,利用不对称Nash协商模型协调三方利益,并求出协调批发价格和协调物流服务价格的表达式;最后.用算例证明,上述Nash协商模型能够增加供应链各方的利润。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号