首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
利用无证书加密系统构造安全传输协议,该协议的响应时间短、开销小,能提高信任评估的效率。由密钥产生中心产生可验证的公/私密钥组,由此组密钥实现所有传输消息的保密性、完整性和不可抵赖性,保证信任数据在无结构P2P网络中的可靠传输。基于串空间理论对协议的安全性进行了证明。  相似文献   

2.
无线传感器网络数据融合技术能减少冗余信息的传输量,降低能耗,延长网络生命期。由于传感器节点通常部署在开放甚至敌对的环境中,数据融合的安全性尤为重要。端到端加密与认证的数据融合方案相比逐跳方案具有更强的抗节点捕获能力。为此,在CMT方案的基础上,提出一种密钥生成算法、一种高效的同态消息认证码算法以及一种优化的节点ID传输方案。分析与模拟结果表明,在保证安全性的前提下,该方案能有效降低计算和传输的开销。  相似文献   

3.
为了解决无线传感器网络中所传数据的机密性和完整性问题,本文提出一种高效的无线传感器交叉加密认证方案。该方案基于对称密钥密码系统,网络中的节点只和其2跳以内的节点共享密钥,传输中的密文始终只加密2层,从而降低存储密钥的空间,减少加、解密时的计算量。此外,方案在加密时引入带投票技术的认证功能,从而在保证数据机密性和完整性的同时大大降低消息丢失的概率。  相似文献   

4.
徐光宪  赵越  公忠盛 《计算机应用》2017,37(12):3412-3416
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码系数矩阵,此时用m序列对混沌序列进行扰动;最后,用得到的编码系数矩阵对未加密消息和加密消息进行线性组合,实现对抗全局窃听。由于编码系数矩阵是由密钥生成的,不需要在信道中传输编码系数,相对于实体网络编码(SPOC)方案,所提方案节省了网络中对编码系数传输的带宽开销。分析和实验结果表明,该方案提高了网络的安全性能,对唯密文攻击和已知明文攻击都能起到作用,并且提高了传输效率,算法复杂度适中。  相似文献   

5.
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发.  相似文献   

6.
格式保留加密具有加密后数据格式和数据长度不变的特点,不会破坏数据格式约束,从而降低改造数据格式的成本。分析现有敏感信息格式保留加密方案,均基于对称加密体制,存在密钥传输安全性低和密钥管理成本较高等问题。提出了身份密码环境下基于格式保留的敏感信息加密方案,与现有的格式保留加密方案相比,通信双方不需要传递密钥,通过密钥派生函数来生成加密密钥和解密密钥,利用混合加密的方式提高了敏感信息传输的安全性。并且证明了该方案满足基于身份的伪随机置换安全,在适应性选择明文攻击下具有密文不可区分性。  相似文献   

7.
随着云计算的快速发展,数据安全已成为云安全的一个关键问题,尤其是云中存储和传输的数据量巨大,对安全性要求较高。另一方面,基于证书密码体制克服了传统公钥密码体制的证书管理问题及基于身份密码体制的密钥托管问题,为构造安全高效的PKI提供了新的方法,但现有基于证书加密方案大都采用双线性对构造,计算效率较低。针对云计算环境,基于判定性缩减Diffie-Hellman难题,提出了一个不含对运算的基于证书混合加密方案,分析了安全性和效率。该方案是建立在密钥封装算法、对称加密算法、消息认证码算法基础上的一次一密型加密方案。分析表明,该方案在标准模型下可以抵抗适应性选择密文攻击,计算效率较高,适合于对云计算中安全性要求较高的长消息的加密。  相似文献   

8.
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。  相似文献   

9.
《电子技术应用》2018,(1):20-23
针对通信信道中数据传输的安全性和认证问题,通过对全同态加密和消息认证码(Message Authentication Code,MAC)算法的研究,提出一种基于全同态MAC的消息认证算法设计方案。该方案首先在接收端对消息进行全同态加密,结合MD5算法对加密后的数据进行扰乱处理,将处理后的数据在信道中传输。然后,在接收端检测消息在传输信道中是否被篡改,再对数据执行全同态解密,进而确保消息传输的可靠性。最后,在SMIC 65 nm工艺下完成硬件设计,DC综合后电路面积为21 911μm~2,在1.2 V电压下最高工作频率可达到204 MHz,功耗为5.73 m W。  相似文献   

10.
何俊杰  孙芳  祁传达 《计算机工程》2012,38(15):119-122
对俞建英等人提出的具有消息恢复功能的代理盲签名方案(计算机应用与软件,2011年第2期)进行安全性分析,指出在该方案中指定验证者可以冒充代理签名者对任意消息伪造代理盲签名,且代理签名者和指定验证者合谋可以追踪消息拥有者。为此,提出一种可以抵抗指定验证者的伪造攻击和链接攻击的代理盲签名方案。分析结果表明,改进的方案具有强不可伪造性、不可否认性、不可链接性和保密性等安全性质。  相似文献   

11.
基于身份的可搜索加密方案(IBEKS)使用身份等信息作为公钥,绑定了公钥和用户(私钥),省去了CA认证的环节,但是也带来了一些问题,比如密钥托管、密钥撤销等。基于此,首次提出无证书的可搜索方案(CL-PEKS)的抽象定义和构造算法,对算法的一致性进行了验证,并且分析了算法复杂度。同时给出了抵抗第一、二类选择关键词密文攻击(type I、type II IND-CCA2)语义安全的CL-PEKS定义。该方案实现了密文关键词可搜索功能,同时解决了IBEKS中的密钥托管问题。  相似文献   

12.
针对含有多个窃听者、多个中继的无线通信网络的传输安全问题,提出了一种新的轮流中继安全传输方案。以降低系统平均安全中断概率为目标,所提方案在源节点发送保密信息的过程中,在每个传输时隙均选择一个最优中继对前一时隙接收到的信号进行转发以干扰窃听者,并在目的节点处进行干扰消除。为评估系统性能,推导得到了系统平均安全中断概率的闭式表达式。仿真结果验证了理论分析结果的正确性,并表明与传统中继协作方案相比,所提方案可显著降低系统的平均安全中断概率。  相似文献   

13.
为解决移动IPv6(MIPv6)网络通信一般注册中节点的身份认证问题,提出一种高效认证机制。改进基于身份的签名方案,使一般注册仅需往返2次就能完成消息交互,实现移动节点和通信节点之间的双向认证,同时生成双方通信的共享密钥,以保护之后的消息交互过程。分析结果表明,该机制具有高效性和安全性。  相似文献   

14.
马钧  冷华 《计算机工程》2013,(11):143-146,157
在配电自动化系统的通用分组无线业务(GPRS)通信过程中,存在假冒攻击和数据篡改等安全隐患。为此,提出一种基于双线性对的配电自动化GPRS通信两方认证密钥协商协议,以建立配电主站加密服务器和配电无线终端之间的会话密钥。分析配电自动化GPRS通信网络的结构特点、安全威胁和需求,采用基于密钥的哈希认证码算法,同时考虑配电无线终端的有限计算能力,给出协议的实现过程。分析结果表明,该协议能抵御外部攻击、重放攻击和假冒攻击,且不存在密钥托管问题。与同类协议相比,具有更高的安全性和效率,能够满足实际的应用需求。  相似文献   

15.
为解决点对点会话初始协议(P2PSIP)的安全性问题,根据其分布式特点,结合身份公钥密码,提出一种可认证密钥协商方案。分析其安全性、运算效率和密钥托管等问题。该方案可以实现P2PSIP呼叫过程的双向身份认证和密钥协商,抵抗中间人攻击、重放攻击和离线密码攻击,防止消息体篡改、会话劫持和身份欺骗。  相似文献   

16.
胡伟 《计算机工程》2011,37(23):155-158
针对M1卡NXP加密算法被破解所导致的信息安全问题,提出通信双方无须传送明文、只须传送密文的安全机制和策略。选用安全快速的高级加密标准算法,通过固定密钥和随机密钥相结合的方式提高加密数据的安全性,并在嵌入式Linux系统上进行实现,结果证明M1卡系统运行稳定、安全、高效。  相似文献   

17.
一种基于ECC签密的消息交换方案   总被引:1,自引:0,他引:1  
提出一种基于ECC签密的消息交换方案.方案中对交换的消息进行数字签名和加密处理,其认证和保密的基础都是建立在ECC之上,利用有限域上椭圆曲线的点群中的离散对数问题难解性来增强方案的安全性.通信的各方产生自己的私钥和公钥对,用户的证书由CA(Certification Authority)签发后交给用户保存,交换的消息和其签名等信息采用压缩加密传输,避免了消息在传输的过程中被第三者窃取或篡改,保证了数据的机密性、完整性和不可否认性.  相似文献   

18.
对大规模MIMO物理层安全通信进行了研究,提出了一种基于OAEP+算法的MIMO格密码实现方案。在适当的限制条件下,可将窃听者对大规模MIMO的解码复杂性问题归约为解标准格问题。由于在方案设计中利用格密码和OAEP+密码的特性,使得所提方案具有抗量子计算攻击和选择性密文攻击的能力,并且合法通信双方不需要预共享密钥,有效地简化密钥管理。在Matlab中对所提方案进行了仿真实现,仿真结果证明了该方案的可行性。另外,仿真计算结果显示在格基归约算法下MIMO信道可计算保密容量跟发射天线数目之间呈较强的线性关系。  相似文献   

19.
2004年,Boneh等利用匿名的基于身份加密方案构造了一个公钥可搜索加密方案(PEKS),解决了特定环境下对加密数据进行检索的这一困难工作。已有的可搜索加密方案,都是实现对关键词信息的保护,其实一个真正安全的可搜索加密方案,在保证搜索能力的前提下,不仅要实现对关键词信息的保护,也要实现对消息查询方信息的保护。提出具有匿名性的基于身份可搜索方案(ANO-IBEKS)的构造算法,给出了方案在随机预言机模型下语义安全性的证明。该方案可以很好地解决大量数据交给第三方服务器存储(比如网络存储)的关键词密文查询问题,可以有效地保护查询关键词和查询者身份等敏感信息,无法追踪究竟是哪个用户查询了什么信息。  相似文献   

20.
在非结构化P2P搜索中,由于缺少全局性的管理机制,网络节点无法获得整个网络的拓扑结构及目标数据的定位信息,因此查询消息的路由过程具有较高的随机性,不仅查询性能低,而且宽带消耗大。为在有效控制网络冗余消息规模的同时提高数据的搜索范围,在分析现有2类典型非结构化P2P路由算法的基础上,提出一种基于节点的MQR算法。利用网络节点的状态信息及搜索过程中查询消息的TTL值状态信息,从数据的搜索范围与网络使用情况2个方面来提高非结构化P2P网络搜索性能。仿真实验结果表明,与传统的P2P路由算法APS和Random Walk相比,该算法在搜索准确率、网络利用率及召回率方面有更好的表现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号