首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 62 毫秒
1.
产生"一次一密"会话密钥的抗重放攻击鉴别协议   总被引:1,自引:0,他引:1  
文章在抗重放攻击的身份认证协议的基础上,提出了一种新的产生会话密钥的协议,在身份认证后的协议执行的每一步,利用DIFFIE-HELLMAN算法产生的密钥作为移位寄存器的初态,由移位寄存器产生适当长度的密钥流作为会话密钥,且此密钥只使用一次,达到了或接近了“一次一密”的效果,具有较高的安全性。  相似文献   

2.
从理论上讲,真正实现了“一次一密”才是真正安全的密钥,该文提出一种简单易行的、基于单向散列函数的产生 DES 工作密钥的算法,可使 DES 算法实现“一次一密”,同时解决了通信双方同步更新密钥的难题。  相似文献   

3.
基于RSA的一次一密加密技术   总被引:1,自引:0,他引:1  
RSA算法在公钥密码体制中占有重要的地位,由于其安全强度高,使用方便等卓越性能受到关注,并得到广泛应用。但由于受大素数产生技术的限制,RSA很难实现一次一密。针对这个问题,提出了一种基于RSA的一次一密加密技术。该加密技术是在传统RSA的基础上,增加一个加密密钥e0,一个解密密钥d0。e0的初始值由混沌序列产生,每次加密解密后,e0,d0由其自身迭代函数发生变化,这样不需要重新产生大素数来生成其他密钥,只通过新增密钥e0,d0的变化来实现一次一密。  相似文献   

4.
作为不可破译的密码,一次一密密码是信息安全领域的一个重要研究课题,但密钥生成、存储和分配时存在较大困难,使得一次一密密码很难实现。以生物分子为基础的DNA计算,因其巨大的信息存储能力和高度的并行计算能力,可用于一次一密密码。非特异性杂交反应严重影响了加密过程和解密过程,通过PCR实现密钥分配,通过电子计算机实现异或运算,有效消除了非特异性杂交反应对加密结果和解密结果的影响。  相似文献   

5.
文中在VC++6.0环境下设计并实现了一次一密文件加密系统。针对文件加密的特点:在文件的头部和尾部有相同或类似关于文件类型的信息,为了防止这部分信息对文件加密产生的影响,提出了相应的加密方法,并通过穷举法和分析破译法对加密有效性进行验证。同时设计并实现安全的随机密钥产生系统,通过特定算法.使密钥序列更接近随机序列。用户可以输入密钥序号系统自动采用相应密钥进行文件加密,也可以自定义密钥,密钥定期更新,以保证系统具有较高的安全性。  相似文献   

6.
文中在VC 6.0环境下设计并实现了一次一密文件加密系统。针对文件加密的特点:在文件的头部和尾部有相同或类似关于文件类型的信息,为了防止这部分信息对文件加密产生的影响,提出了相应的加密方法,并通过穷举法和分析破译法对加密有效性进行验证。同时设计并实现安全的随机密钥产生系统,通过特定算法,使密钥序列更接近随机序列。用户可以输入密钥序号系统自动采用相应密钥进行文件加密,也可以自定义密钥,密钥定期更新,以保证系统具有较高的安全性。  相似文献   

7.
当前的两方多密钥交换协议都不能抵抗临时密钥泄露攻击.针对该问题,基于双线性对提出一种新的两方认证密钥交换协议.协议中参与会话的2个用户通过一次会话可以生成4个不同的会话密钥.分析结果表明,该协议可以抵抗临时密钥泄露攻击,与已有同类协议相比,具有更强的安全性,能实现双向认证功能.  相似文献   

8.
范畅  茹鹏 《计算机应用》2013,33(9):2536-2539
针对本身不安全的线性算法构造的门限秘密共享方案存在安全漏洞的问题,以及可信方的参与容易导致单点故障和不可靠情形,结合非线性算法和密码学理论,提出一种无可信方的非线性门限秘密共享方案。方案基于混沌算法和有限状态自动机两种非线性结构,子密钥的产生具有随机性和动态性,参与者可控制每一轮的子密钥来实现一次一密或N次一密安全级别。秘密恢复由拉格朗日插值公式来实现。安全多方计算使各参与者相互牵制,不需可信方参与,满足弹性均衡,可防欺骗与合谋攻击。  相似文献   

9.
混沌映像生成的混沌序列具有不规则和对初值敏感等优点,特别适合应用于保密通信。本文在3G安全结构的基础上.提出了一种改进的安全通信方法.它利用混沌序列来定时改变3G通信中的初始密钥,以提高资料的安全性。通过计算机模拟分析得出,在合理选择改变密钥的频率时,该方法具有在不明显增加计算时间的基础上“一次一密”的优点。  相似文献   

10.
冯登国  陈伟东 《计算机学报》2004,27(9):1170-1176
论文对两类“强壮”的门限密钥托管方案进行了系统分析,给出多种切实可行的攻击方法,指出它们都是不安全的.首先,主要利用“可信度”函数等方法首次奠定了对密钥托管协议的形式化分析基础.然后提出了对以上方案的两种阈下信道攻击,前者本质上属于“阴影会话密钥”攻击方法,后者则利用签名算法构造阈下信道.通过成功实施各种欺骗攻击,指出两类方案并未在真正意义上解决诸如“一次监听,永远监听”、用户密钥碎片有效认证及鉴别恶意托管方等问题.最后分析指出两类方案的“强壮性”值得商榷,并证明一些协议组件是不必要的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号