首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 615 毫秒
1.
在RFID系统中,标签与读写器之间采用无线方式进行通信,易被攻击者窃取相关隐私信息,为保证两者之间通信安全,提出一种基于二次剩余定理的双向认证协议。协议采用二次剩余定理对传输数据进行加密,基于大数分解难题,有效保证数据的安全;且加密过程中,随机数的混入,使得消息每次均不相同,增大破解难度;超轻量级按位运算的引入,在一定程度上,能够降低系统整体计算量及成本;数据库端引入随机数查重校验机制,使系统能够抵抗去同步化等攻击。安全性分析表明协议较其他此类经典协议具有更高的安全性,能够保障传输数据的可靠性;性能分析表明协议较其他此类经典协议具有较低的计算量及成本。  相似文献   

2.
分析现有移动双向认证协议存在的安全缺陷,提出一种能够抵抗攻击者假冒攻击的移动双向认证协议。采用计算量更小的位运算对信息进行加密,能保障信息安全的同时,亦能够降低系统整体的计算量;对于所有信息并不是单纯转发,而是通过加密后再发送,以此抵抗假冒攻击。通过形式化分析,证明了该协议的正确性;安全性分析表明,该协议能够抵抗攻击者发起的常见攻击;性能分析表明,该协议具备低计算量的特征。  相似文献   

3.
基于完美加密机制前提及D-Y攻击者模型,指出注入攻击是协议攻击者实现攻击目标的必要手段.分析了注入攻击及其形成的攻击序列的性质,并基于此提出了搜索攻击序列的算法,基于该算法实现了对安全协议的验证.提出和证明了该方法对于规则安全协议的搜索是可终止的,并通过实验实现了NS公钥协议的验证.实验结果表明,与OFMC等同类安全协议验证工具相比,该算法不仅能实现安全协议验证自动化,而且由于规则安全协议验证的可终止性,使得本算法更具实用性.  相似文献   

4.
DDoS攻击表现形式有多种,主要造成后果是导致Web服务器无法提供网络服务,最终造成一系列损失。针对通过某一网页端口进行的DDosS攻击,提出了一种预防算法,自定义动态密钥,并采用自定义算法调用,动态改变被攻击端口处的文件名。该算法使得攻击者无法通过加密后的文件来得到原文件名称,从而达到预防此种DDoS攻击的目的。实验证明,此算法有效。  相似文献   

5.
张斌  金晨辉 《计算机工程》2007,33(19):164-167
对复合混沌伪随机序列加密算法(CCPRSEA)做了深入分析,通过对该算法中素域上线性同余变换的分析,分离出混沌序列,利用混沌映射自身的信息泄漏规律,给出基于吻合度分布规律和函数中值定理的分割攻击方法,在base=10, m=3的情况下,证明了破译算法的成功率为0.982 7,计算复杂性为240。实验表明,在主频为2.5GHz的Pentium 4 PC上,求出其全部密钥的整个攻击时间只需8h35min,因此,CCPRSEA是不安全的。  相似文献   

6.
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。  相似文献   

7.
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。  相似文献   

8.
游林  杨露  袁猷南 《传感技术学报》2011,24(11):1617-1624
当将数字签名应用到广播认证时,网络很容易受到DoS( Denial of Service)攻击,比如攻击者不停地广播虚假数据包从而消耗网络的通信资源和计算资源.针对这种情况,提出一种基于弱认证和信誉等级的协议来防御此类DoS攻击.该协议针对分簇的无线传感器网络模型,利用中国剩余定理和单向函数来完成弱认证,同时还引入信誉...  相似文献   

9.
攻击者获取加密过程的有关信息有助于对加密算法的破译。一次一密体制之所以理论上的不可破解,是因为它每次加密都采用不同方法,使攻击者无法获取更多的相关信息。基于上述理念,文章采用一种可变的加密过程,隐藏了算法中的轮置换方式,使攻击者无法了解加密的具体方法,以达到提高分组密码算法的可靠性。  相似文献   

10.
一种新的彩色图像加密和解密算法   总被引:3,自引:0,他引:3       下载免费PDF全文
廖琪男 《计算机工程》2010,36(17):144-146
为实现对数字彩色图像信息的有效保护,提出一种基于Lorenz混沌序列的彩色图像加密及抗剪切攻击解密算法。对Lorenz系统输出的三维混沌序列进行改进,使其具有理想的伪随机特性。根据这三维序列依次改变RGB三分量组合图像的像素位置和像素值,从而实现图像加密;在解密时,给出一种基于邻域相邻像素特性的加密图像抗剪切攻击恢复算法。应用评价指标对加解密效果和安全性进行分析。理论分析和实验结果表明,该算法密钥空间大,具有较好的加解密效果和效率,对统计分析具有较好的安全性和较强的抗剪切攻击能力。  相似文献   

11.
现有的全同态加密思想主要实现对整数进行加密,在密文的状态下可以实现加、减、乘、除等四则运算,将其密文进行解密得到的结果与对明文做相同运算的结果一致,然而当加密对象为字符串的时候这些运算将变的毫无意义;为了使得全同态加密算法可以应用在字符串中,设计了一个可以适用于字符串加密的全同态加密算法;首先介绍了全同态加密算法在整数上的实现原理,通过对中国剩余定理的证明过程中发现了中国剩余定理具备定位字符的能力,然后将中国剩余定理引入整数上全同态加密的思想中;引入的中国剩余定理便是可以在加密过程中实现字符串的定位,避免出现加密完成后无法按照原有顺序回复出原文;最后通过举例论证的方式,验证了实现字符串全同态加密算法的的正确性;从而丰富了全同态加密算法的使用范围。  相似文献   

12.
彩色图像加密及抗剪切攻击解密算法   总被引:1,自引:0,他引:1  
为了实现对数字彩色图像信息的有效保护,提出了一种基于Lorenz混沌序列的彩色图像加密及抗剪切攻击解密算法。对Lorenz系统输出的三维混沌序列进行改进,使其具有理想的伪随机特性。根据这三维序列依次改变RGB三分量图像的像素位置和像素值,从而实现图像加密;解密时,给出一种基于邻域相邻像素特性的加密图像抗剪切攻击恢复算法。最后应用评价指标对加解密效果和安全性进行分析。理论分析和实验结果表明,该算法密钥空间大,具有较好的加解密效果和效率,并对统计分析具有较好的安全性和较强的抗剪切攻击能力。  相似文献   

13.
由于当前的图像压缩加密算法都是将扩散和压缩分成两个独立的阶段,无法将二者在一个阶段同步进行,使其产生的压缩比不稳定,导致了压缩质量不佳且难以实现实时性,计算复杂度较高。对此,设计了置乱灰度值序列生成机制;构造了扩散—压缩同步结构;并引入中国剩余定理,将其与混沌映射相融合,提出由二维分段线性混沌映射融合中国剩余定理的图像加密压缩算法。根据2D分段线性混沌映射置乱初始图像,然后利用中国剩余定理产生的压缩比对置乱图像同时进行扩散和压缩。最后在Matlab仿真平台上测试该算法,结果显示:该算法具有优异的加密和压缩性能,生产的压缩比很稳定;且扩散机制高度安全,密钥空间足够大,抗攻击能力大幅度提升。  相似文献   

14.
对文献[11]协议进行安全性分析,给出一个改进的无后端数据库的认证协议.为抵抗攻击者暴力破解攻击,所有通信消息加密再传送,且加密过程中全部混入随机数;协议为减少系统整体的计算量,采用基于位运算实现的交叉再交换运算对信息加密,加密算法实现过程中根据加密信息自身汉明重量的不同进行相对应的操作.对协议进行安全性和性能分析,结果表明协议在满足较高安全性的同时还可以适用于现有的低成本系统中.  相似文献   

15.
从数论中的中国剩余定理出发,在分析基于多项式上的中国剩余定理的基础上,提出了一种新的通信编码。该方案对传统的中国剩余定理通信编码方案进行了改进,使得信息在传输时更加安全可靠仿真实验证明了该编码方案大大提高了传输速率,减轻了信道上的负荷。  相似文献   

16.
将计算机多态病毒特性和扩频思想结合,提出了基于多态性的Java软件水印。通过对核心功能模块的程序代码和水印信息进行联合加密,一方面防止静态的逆向工程分析,保护关键代码;一方面起到了防篡改的作用,增加了攻击者难度。分析表明,该算法可以有效地抵抗各种攻击,鲁棒性高。  相似文献   

17.
钱景辉 《计算机工程》2006,32(24):132-134
传统方法使用对文件或整个磁盘进行加密来保护数据信息,加密后的信息本身无法隐藏自身的存在,文件本身的存在会促使感兴趣的攻击者破解加密信息。在某些情况下攻击者可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。该文介绍了一种着重于隐藏数据存在性的加密手段——隐文加密,对重要文件的存储进行加密,该方法采用隐文B+树建立Unix系统文件索引,通过隐藏表将隐文B+树索引隐蔽起来,使攻击者无法知道重要信息的存在,保障了信息的安全性。  相似文献   

18.
目前基于博弈论的风险评估方法大多数采用完全信息博弈模型,无法应对攻击者和防御者互不清楚对方行为的情况。基于静态贝叶斯博弈理论建立攻防博弈模型,将攻击者和防御者分为多种类型,全面地分析了博弈的贝叶斯均衡及其存在性,并结合防御者反击行为、攻击成功率对已有的策略收益量化方法进行改进。基于博弈均衡进行攻击行为可信预测,给出了风险评估算法对信息系统所存在的风险进行计算,得到系统风险值。最后,通过一个实例分析验证了模型和算法的有效性。  相似文献   

19.
基于硬盘序列号的序列密码算法设计与实现   总被引:1,自引:0,他引:1  
提出一种基于计算机硬盘序列号信息、用户密钥和伪随机函数实现序列密码算法的思想,通过编程实现了该密码算法,验证结果表明算法能够满足加密需要,是一种很实用的加密算法.  相似文献   

20.
陈良  高成敏 《计算机工程》2010,36(14):114-116
在假设移动代码可抽象为由函数构成的前提下,提出函数嵌入算法和代数同态加密算法,前者实现了计算完整性检测,后者可加密函数嵌入算法并具有抵抗已知明文攻击的能力。基于上述2种算法,设计移动代码计算完整性检测及其机密性保护协议。该协议能使检测函数和正常计算函数耦合在一起,无法被删除,完整性检测易于构造和实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号