首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
胡海艳  刘忆宁 《微机发展》2007,17(11):139-141
移动通信已经广泛应用在许多系统中。但无线传播是非常脆弱的,容易被中途截获。已有的方案被证明在抵抗主动攻击和被动攻击时不安全的。给出了一种安全移动会议密钥分配方案。该方案基于模平方根技术,它用于移动通信设备中特别有效,可以有效地实现会议信息的秘密传输与通信主体身份的相互认证。  相似文献   

2.
移动警务安全短消息通信系统设计   总被引:1,自引:1,他引:1  
移动通信安全是移动电子政务与移动电子商务正常运行的前提,也是一般移动应用大规模开展的前提。移动通信提供的业务有多种,在不被信任的移动通信网络中实现安全通信需要根据不同的业务作出不同的选择,实现特定业务的安全通信有着十分重要的现实意义。文中针对短消息在移动警务系统中的具体应用,设计了一个安全的短信通信系统。首先根据移动警务系统的安全需求,根据现有移动通信业务及其短信业务的安全需要,选择短信作为系统的实施平台,给出了安全短信通信系统的总体结构,并简单介绍了与系统实现相关的技术;然后论述了系统中移动安全通信终端的设计,重点讨论了移动终端采用的安全技术与特点;最后就认证与安全服务器的功能设计进行了简单的讨论。  相似文献   

3.
本文对一种移动数据通信的对称式加密方案进行了分析和讨论,并针对性的进行了试验测试比获得了较好的实际效果。证明在移动通信过程中采用计算简便的对称加密是可以达到安全需求的。  相似文献   

4.
针对邮件在传输中被窃取泄密这一主要安全问题,提出将基于信息隐藏技术的电子邮件安全传输方案,它能提供比邮件加密方案更深层次的保护。  相似文献   

5.
移动通信安全是移动电子政务与移动电子商务正常运行的前提,也是一般移动应用大规模开展的前提。移动通信提供的业务有多种,在不被信任的移动通信网络中实现安全通信需要根据不同的业务作出不同的选择,实现特定业务的安全通信有着十分重要的现实意义。文中针对短消息在移动警务系统中的具体应用,设计了一个安全的短信通信系统。首先根据移动警务系统的安全需求,根据现有移动通信业务及其短信业务的安全需要,选择短信作为系统的实施平台,给出了安全短信通信系统的总体结构,并简单介绍了与系统实现相关的技术;然后论述了系统中移动安全通信终端的设计,重点讨论了移动终端采用的安全技术与特点;最后就认证与安全服务器的功能设计进行了简单的讨论。  相似文献   

6.
移动通信是现代一种重要的通讯方式,移动通信技术的发展和不断广泛地应用对系统的安全性能提出了更高的要求。在移动通信安全技术的基础上对现在的移动通信技术信息安全的基本技术及现代移动通信的安全框架和关键技术进行深入地探讨。  相似文献   

7.
李相鹤  张焕国 《计算机应用》2004,24(Z1):184-186
移动通信是当前一种重要的通信方式.移动通信技术的发展和广泛应用对系统的安全性能提出了更高的需求.在综述第1~3代移动通信安全技术的基础上对第四代移动通信技术信息安全的基本技术及第四代移动通信的安全框架和关键技术进行了探讨.  相似文献   

8.
本文介绍了SDIO(Secure Digital I/O)安全加密卡及其特点。SDIOkey可以为移动通信终端之间的数据业务提供数字签名、加解密等功能。同时给出了SDIO安全加密卡的系统结构设计和软硬件实现方案。加密卡的硬件由Ekey型智能卡、8位单片机Mega16L、SD接口芯片CG-100等组成。软件部分实现对智能卡操作的API,供上层应用程序调用。  相似文献   

9.
在现有移动通信终端和服务器安全认证方案的基础上,结合椭圆曲线密码算法提出一种新的基于身份的端到端认证协议。该协议既提供了安全双向认证和密钥协商功能,又极大地适应了移动终端的计算能力,降低了安全系统的复杂性,为端到端加密在移动通信系统中的大规模应用提供了基础。  相似文献   

10.
针对邮件在传输中被窃取泄密这一主要安全问题,提出将基于信息隐藏技术的电子邮件安全传输方案,它能提供比邮件加密方案更深层次的保护。  相似文献   

11.
一种基于孙子定理的会议密钥的分配机制   总被引:3,自引:0,他引:3  
本文提出了一种基于孙子定理的会议密钥分配机制,兴仅实现了会议密钥的安全分配,而且对密钥发送者能进行鉴别。它可以防止广播信息的重播。〔6〕中的SK攻击也不能成功。本机制适于会议组成员固定的情况。  相似文献   

12.
刘忆宁  曹建宇  叶俊  丁勇 《计算机工程》2010,36(22):122-124
基于Diffie-Hellman公钥分配体系和密封锁,给出一种改进的会议密钥分配方案。理论分析证明,该方案能够保证组成员的匿名性,防止被动攻击、重放攻击、伪造攻击,具有良好的可扩展性,并且组成员可以验证自己是否被邀请参加当前会议。与同类方案相比,该方案的密钥分配过程和恢复过程的计算量更小。  相似文献   

13.
On the security of Wu and Yeh''s conference key distribution system   总被引:1,自引:0,他引:1  
In 1993, Wu and Yeh proposed a conference key distribution system based on cross-product operation on row vectors over the Galois Field GF(P). In this research note, we show that an opponent who knows the ID of a member in the conference can compute the conference key without knowing any secret from the system. Furthermore, we suggest a modified scheme to avoid this attack.  相似文献   

14.
口令认证是客户端访问服务器资源的第一步。在分析现有的一些远程登录认证方案的安全性及其性能的基础上,提出了一种新的多服务器环境下基于智能密码钥匙的认证方案。该方案利用了RSA公钥密码算法、单向散列函数、会话随机数等方法来加强安全性。并分析了它可以抵抗一些常见的攻击。  相似文献   

15.
蔡永泉  王亚丽 《计算机工程》2006,32(13):182-184
利用Cha和Cheon提出的基于身份的数字签名方案,提出了一种新的会议密钥协商算法,并分析了该算法的正确性、安全性和执行效率。分析结果表明,在Gap Diffie-Hellman假设下,任何窃听者均无法得到有关会议密钥的任何信息,且无论存在多少恶意参与者,诚实参与者都能够协商出共同的会议密钥。该方案效率较高,有较强的灵活性、适应性和实用性。  相似文献   

16.
基于切比雪夫映射的密钥协商协议   总被引:1,自引:0,他引:1  
张林华  廖晓峰  汪学兵 《计算机应用》2005,25(5):1133-1134,1137
基于高有效位的数字计算方法和误差估计方法,对目前已提出的基于切比雪夫映射的公钥加密方法进行了改进,得到一种密钥协商协议。对其性能分析结果表明,该协议具有较高的安全性和实用性。  相似文献   

17.
提出了一个改进的基于身份并且错误容忍的会议密钥分配方案,分析结果表明,改进的协议在继承原协议安全特性的基础上,具备了抗被动攻击性、抗篡改攻击性和前向安全性,跟同类协议相比较,其安全性最高,通信量居中,因此,其实用性最强。  相似文献   

18.
介绍了使用Java的点对点通信技术,基于Diffie-Hellman规则,给出了IBM DES密钥交换的总体方案、算法和应用程序,详细说明了其中涉及的主要技术和方法,同时给出了在PC机上用二进制指数分解法实现大数模运算的算法分析和实现方案。  相似文献   

19.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号