首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
身份认证是物联网安全可信的第一道防线,是保障感知网络稳定运行的基石。基于感知节点的安全性需求及有限的计算能力,提出一种基于椭圆曲线的双向身份认证协议。该方案能够认证通信感知节点双方身份的真实性,加解密所需密钥信息量少,且不存在密钥协商问题。为解决认证延迟和能量消耗问题,实现簇头节点对同一群组内感知节点的批身份认证,对可疑节点基于二分搜索技术实现身份追踪,快速定位可疑节点位置,及时甄别不可信节点。安全性分析表明,该机制具有正确性、匿名性、不可抵抗性,可有效阻止恶意节点窃取及篡改感知数据。  相似文献   

2.
采用动态可验证秘密共享方案,设计了一个基于椭圆曲线密码体制的动态密钥托管方案,有效地解决了共享秘密的动态更新、子密钥动态分配问题,且易于实现、效率高,提高了密钥托管的动态性和灵活性;该方案不仅能有效克服易受阈下信道攻击的缺点,验证用户的托管密钥正确性,检查出失效的托管代理,而且能解决"一次监听,永久监听"的问题,避免监听机构权力过大的现象,并能防止密钥管理中心与托管代理的欺诈。  相似文献   

3.
新完善的WAPI协议安全性分析   总被引:2,自引:0,他引:2  
在深入研究中国无线局域网安全标准WAPI接入鉴别过程的基础上,利用CK模型并结合BAN逻辑,对其认证和密钥协商过程安全性进行了形式化分析,证明其能够实现所声称的各种认证及密钥协商目标.进一步的分析结果表明,WAPI不仅具有所声称的各种安全属性,同时还能够有效地实现实体间相互认证、密钥的相互控制、密钥确认、消息完整性校验等安全属性.如果协议中所采用的椭圆曲线加密算法和杂凑算法足够安全,则该协议能够实现STA和AP之间的相互身份认证,可以用于替代原来的无线局域网国际标准中的安全机制,以增强无线局域网的安全性.  相似文献   

4.
针对托管代理机构存在最受信赖代理和由官方与民间代理共同组成两种情况,采用高安全性的椭圆曲线密码体制和高效率的基于状态树(t,n)门限秘密共享算法,分别设计了两类密钥托管方案.方案不仅实现了托管代理权限的灵活设置,还在防止用户、托管代理和监听机构欺诈的同时,提出并解决了密钥管理中心的欺诈问题.  相似文献   

5.
基于Diffie-Hellman密码体制可验证的动态密钥托管方案   总被引:2,自引:0,他引:2  
提出一个新的可验证动态密钥托管方案,其安全性基于离散对数与Diffie-Hellman问题的困难性假设,并分析了该方案的性能特点:(1)无需在用户与密钥托管者之间建立安全信道;(2)每个托管者的子密钥可以多次使用,因此在更新密钥时,不用更新每个托管者的子密钥;(3)系统可灵活增删成员;(4)可防止用户与密钥托管者的欺诈行为。由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用。  相似文献   

6.
为了保障物联网信息安全,文章通过技术手段和管理方法,提出了一些物联网信息安全策略。基于射频识别技术和无线传输安全隐患,采用身份认证、访问控制、入侵检测和自我修复等节点安全技术,限制数据包发送速度及传输次数和引入可信匿名认证机制等传输安全技术,加强密钥管理,促进技术研发。基于物联网缺乏安全管理平台和法律保障体系等安全问题,提出加强物联网管理,实施立法保护。  相似文献   

7.
为解决跨域身份认证问题,分析了基于Cookie的跨域单点登录认证方案,简述了跨域登录的认证流程,针对认证方案中的安全问题,提出使用SM2算法加密客户端Cookie,利用SM2实现安全身份认证,另外在SSL传输中使用SM2算法,实现跨域单点登录过程中身份认证安全可信。  相似文献   

8.
为了满足Ad Hoc网络的一些应用场合对身份匿名的要求,如自组匿名电子选举、自组匿名民主评议委员会等,提出一个身份匿名方案。首先,要匿名通信的节点组建一个通信组,再用它们的真实身份协商出一个秘密组密钥和组参数。然后,根据协商出来的秘密组参数各自生成自己的组内可认证的组身份,最后以该组内身份进行组内通信。同时给出了组更新和组内身份匿名撤销的方案,并对整个方案进行了安全性和匿名性分析。  相似文献   

9.
针对智能家居产品规模小、配置简单、系统开销小等特点,结合ECC速度快、安全性高、运算和存储要求小等特点,提出基于ECC的智能家居感知层密钥管理技术方案.方案从RFID和WSN入手,通过ECC有限域选取、安全参数选取、初始化、密钥协商、身份验证、信息通信、WSN节点删除等阶段,对基于ECC的智能家居RFID和WSN的密钥管理技术进行详细论述,针对RFID和WSN的身份验证过程给出安全性分析和性能分析.在此基础上,提出了加入可信第三方、分簇传感器网络、混合式密钥管理技术等相关技术以提升性能.方案兼顾了智能家居产品的安全性和性能要求,有效解决了基于ECC的智能家居感知层密钥管理安全问题.  相似文献   

10.
基于密钥预置技术,提出了一种新的传感器网络动态对偶密钥建立算法。该算法中节点在部署前首先被预置一个全局初始密钥;在部署之后,邻节点之间将基于预置的全局初始密钥来动态生成一跳的对偶密钥。理论分析与实验结果表明,由于该算法是完全分布式的,且节点间的对偶密钥是在节点部署之后动态生成,能保障节点间具有很高的直接和间接对偶密钥建立概率,更有效保障传感器网络的通信安全。  相似文献   

11.
采用高效率基于状态树(t,n)门限秘密共享算法,设计了一种基于椭圆曲线密码体制的密钥托管方案。该方案具有很高的防欺诈功能:其中用户与密钥管理中心共同产生密钥及其可验证用户托管密钥正确性的特点,防止用户托管时可能产生的欺骗行为,避免了"阈下攻击"的危险;托管代理无法获取全部密钥信息以及对它提交信息的验证,有效防止了托管代理欺诈,避免了"早期恢复"和滥用权力的可能性;防止密钥管理中心窃取用户密钥;解决了"一次监听,永久监听"的问题。  相似文献   

12.
人工阅卷工作比较繁琐,通过网上阅卷解决了一份试卷在同一时间只能由一位阅卷者批改的缺点,但在网络上传输阅卷信息也带来的安全问题,SSL协议为阅卷信息在网上传输提供安全通道,保障了阅卷信息在网上传输的完整性及阅卷者身份的可识别性。  相似文献   

13.
基于离散对数问题提出一个无证书前向安全代理签密方案,和其他相似方案相比,本方案克服基于身份密码体制中的密钥托管问题和PKI密码体制中的证书存在问题,不仅具有不可伪造性、不可否认性、强可识别性和密钥的依赖性等共有性质,同时具有前向安全性、健壮性和真正的可公开验证性等特殊性质:即使签密当前阶段的代理密钥泄漏,攻击者也不能伪...  相似文献   

14.
随着国家经济的发展以及科学技术的提高,电子商务也开始得到了推动,这也让电子商务的安全性开始受到了更多人的重视.以PKI托管为基础,设计一种电子商务密钥托管的方案,对保障用户托管私钥安全以及防止用户避开密钥托管的可行性进行分析.  相似文献   

15.
在网络层实现安全服务有很多的优点。首先,由于多种传送协议和应用程序可以共享由网络层提供的密钥管理架构,密钥协商的开销被大大地削减了。其次,若安全服务在较低层实现,那么需要改动的程序就要少很多。但是在这样的情况下仍会有新的安全问题。本文将对此作出阐述。目前公认的网络攻击三种原型是窃听、篡改、伪造、拒绝服务攻击等。IPSec针对攻击原型的安全措施IPsec提供三项主要的功能:认证功能(AH),认证和机密组合功能(ESP)及密钥交换功能。A H的目的是提供无连接完整性和真实性包括数据源认证和可选的抗重传服务;ESP分为两部分,…  相似文献   

16.
本文全面总结了国、内外许多文献中对Kerberos认证方案的各种改进,分析了各改进方案存在的局限性。最后基于无证书公钥密码思想,结合Elgamal算法对混合Kerberos认证协议进行了改进。本改进方案较好地解决了原协议中共享会话密钥需要托管、存在中间人攻击等缺陷,在网络身份认证中,具有一定的安全性和实用性。  相似文献   

17.
不使用双线性对的无证书代理环签名方案   总被引:2,自引:0,他引:2  
对已有代理环签名方案进行分析,发现这些方案中大多都使用了昂贵的双线性对。为了解决这个问题,基于离散对数和无证书的优点,提出了一种不使用双线性对的无证书代理环签名方案。避免了基于身份密码体制中的密钥托管问题和基于证书密码体制中的证书存在问题,实现了原始签名人和代理签名人的完全匿名性。整个方案没有使用双线性对,计算成本低,安全性能好,实用性强。  相似文献   

18.
数据加密技术主要通过对网络中传输的信息进行数据加密来保障其安全性,是一种主动安全的防御策略。介绍了几种常见的加密技术,并着重对DES和RSA算法的加密过程及优缺点进行了探讨。最后介绍了加密技术在信息加密保护、身份识别、信息完整性和数字签名中的应用。  相似文献   

19.
1999年Seo及Sweeney两位学者修改了著名的Diffie-Hellam密钥协议以提供用户身份认证,从而提出了简单认证密钥协商协议(SAKA)。但Sun却指出SAKA算法存在三处严重缺陷:(1)不能确认某个用户的身份;(2)不能防御密码猜测攻击;(3)不能提供完美前向安全性(PFS)。为了克服SAKA算法的缺陷,Tseng,Wang等人对该协议做出了一些改进。本文通过分析,指出了这些协议存在安全缺陷的根本原因并证明了其并不能有效抵制在线密钥猜测攻击。针对这些协议无法保证其安全性的不足,本文提出了一个改进方案,能够有效防止中间人攻击并提高计算效能。  相似文献   

20.
无线传感器网络的节点欺骗和虚假信息易造成传感器网络在物理上的不安全性,给系统带来不利影响。故设计了面向传感器网络的节点安全聚类成簇算法,借鉴随机密钥预分配模型,采取有效的密钥管理技术在传感器网络成簇阶段进行恶意节点的识别和剔除,同时,通过节点定位技术对恶意节点进行定位、增加链路有效性认证反馈环节以及重新分簇等手段实现面向传感器网络节点的安全性设计。仿真实验与分析证明该成簇算法能够保证对于恶意节点的有效去除及数据的安全传输,有较强的适用性和推广价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号