首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
李婧  王继增 《现代电子技术》2004,27(17):74-76,82
首先介绍了WCDMA系统鉴权的概念,具体分析了他的过程,重点介绍了鉴权与密钥协商(AKA)、算法协商、密钥管理等几个关键问题,分析了其对WCDMA系统安全特性的实现。  相似文献   

2.
蓝牙技术作为一种无线数据与语音通信的全球规范,越来越多地受到广泛的关注,鉴权在蓝牙系统的安全性方面起着关键作用,文章主要介绍鉴权算法原理和实施方案。  相似文献   

3.
CDMA中的鉴权和加密   总被引:2,自引:0,他引:2  
鉴权和加密是移动通信系统必须要面对的问题。随着诸如电子商务等新业务的应用,这些问题 变得越来越重要。本文重点介绍了CDMA中的鉴权:包括CAVE鉴权算法,密钥体系以及鉴权流程,同时对CDMA 中的通信安全性问题也做了阐述。最后本文指出了在第三代移动通信中鉴权和加密的发展趋势。  相似文献   

4.
孟玉  张伟  张忠锁 《电信科学》2004,20(3):43-45
本文详细分析了EPON系统面临的安全隐患,讨论了鉴权与加密的一些关键问题.重点结合EPON系统自身的特点,通过对注册过程以及OAM帧的修改,结合"搅动"策略实现了一种有效的鉴权与加密方案.  相似文献   

5.
本文阐述北美蜂窝电话业暂行标准IS 41修订本C中采纳的鉴权、话音保密和信令信息加密而产生的信息流。鉴权和产生话音保密伪装码及信令信息加密密钥等所采用的算法基于使用密钥 (也称作共享秘密数据或SSD)进行鉴权的专用密钥密码技术。该标准有两种提案。通过采用简单的用户移动模型对这两种方案进行比较 ,并研究了它们对网络数据库业务量的影响。  相似文献   

6.
考虑星载计算、存储资源受限,结合卫星和终端的特点,提出了一种适用于卫星网络中的星地轻量化认证鉴权架构。该架构依托于预共享密钥(Pre-shared Key,PSK)体制,支持卫星和终端之间的双向认证鉴权。双方的轻量化认证鉴权架构去除了传统三方实体认证协议中认证中心的消息传递作用,解决了传统三方实体认证协议通信时延大和安全性不足的问题。  相似文献   

7.
蒋鑫  金舰 《电信网技术》2014,(10):50-53
随着LTE网络的不断扩展和业务的不断扩充,目前LTE终端认证测试需求不断增加。LTE鉴权过程是LTE协议测试中最常见的信令流程,深入了解该过程对协议测试至关重要。本文主要结合协议测试例分析LTE鉴权的相关内容。  相似文献   

8.
个人通信是人类通信的最高目标,它是利用各种可能的网络技术,实现任何人在任何地方、任何时间与任何人进行任何种类的信息交换,因此它必然要以无线接入方式为基础。然而无线信道是一种共享介质,任何人若有相同的无线设备都可以在相同的信道上偷听或发射,所以保密和鉴权(也称为接入控制,是允许合法用户使用他们预定的网络业务而阻止偷盗网络业务和独占网络资源的人使用网络业务)技术也是无线个人通信研究中的重要问题,它们常常作为一个分系统,即“保密和鉴权(P&A)”分系统。保密和鉴权是紧密联系的,这是因为对用户信息进行加…  相似文献   

9.
UMTS鉴权原理及其与GSM鉴权兼容性   总被引:1,自引:0,他引:1  
介绍了第三代移动通讯系统UMTS的安全体系,重点介绍UMTS的鉴权流程,鉴权原理和相关算法,并且对UMTS和GSM的鉴权兼容性进行了探讨。  相似文献   

10.
无论什么样的密码体制,其保密性都取决于密钥,而密钥的管理往往起决定性作用。密钥管理可以理解为密码系统所需密钥的产生、分配、输入、存储和消毁等。本文综述分布式多级密钥管理及分发系统。  相似文献   

11.
提出了一种具有身份验证的密钥协商方案,并证明了其安全性。该方案的特点是:(1)在离散对数问题难解的假设前提下。可抵抗被动攻击和主动攻击;(2)身份验证与密钥协商紧密结合;(3)认证服务中心负责签发证书,但不直接参与身份验证和密钥协商过程;(4)只需要两次模指数运算。  相似文献   

12.
研究了无线局域网的认证机制,描述了EAP/RADIUS协议在IEEE802.1x标准中的消息封装格式,针对基于端口访问控制协议的缺陷,提出一种新的应用于WLAN的认证和密钥分配方案,并设计详细协议流程.该协议基于EAP/RADIUS认证框架,使用服务令牌将认证和授权结合起来,授权校验的同时进行密钥分配,完善了WLAN的访问控制机制.  相似文献   

13.
根据ISO制定的网络安全结构,结合Internet的具体特点,提出了一种解决Internet安全性的安全模式,并设计了一个适用于Internet环境的鉴别与密钥分配协议。新协议采用分层机制,在低层利用Intranet的已有鉴别与密钥分配协议,在高层则采用双钥密码体制设计了一个跨Intranet的鉴别与密钥分配协议。该协议不必更换客户机原有的应用软件,只需增加一个网际鉴别服务器,在原鉴别服务器的数据库中增添网际鉴别服务器的密钥即可实现跨Intranet保密通信。新协议与已有协议有很好的兼容性,安全性高,有利于网络的安全管理,并可以在各种远程访问中建立Intranet间的端—端保密通信。  相似文献   

14.
Internet网络环境中认证与密钥分配的研究   总被引:11,自引:0,他引:11  
徐胜波  王新梅 《通信学报》1997,18(12):83-88
本文根据ISO制定的OSI安全结构,提出了一种解决intranet安全性问题的全面安全模式,并设计了一个适用于Internet环境的认证与密钥分配协议;新协议采用分层机制,在低层利用intranet本地网的已有认证与密钥分配协议,在高层则采用双钥密码体制来设计跨intranet的认证与密钥分配协议。新协议与已有密码协议有很好的兼容性,且不降低原协议的安全性,并为in-tranet的各种远程访问提供安全保护,有利于网络的安全管理  相似文献   

15.
一种改进的密钥分配与认证协议   总被引:2,自引:2,他引:2  
详细阐述了3C系统的认证与密钥分配协议的过程,分析了协议中可能存在的安全缺陷,提出了一个简洁有效的改进方案。  相似文献   

16.
The combination of wired and wireless technologies is spreading rapidly with the advance of Internet and networks, since it enables the creation of new services, and provides new features to both users and service providers. In such wired and wireless integrated services, network integration is very important, because such systems involve linking heterogeneous networks; and they involve integrating transmission technologies across networks. In this situation, existing security and communication technologies are unsuitable, since network integration involves heterogeneous networks. The network may have several security vulnerabilities. Also, the available services are for roaming users. In these services, we must provide fast authentication and security for roaming. Therefore, in this paper we proposed authentication and ID-based key management in pervasive environments. Our system provides efficient, secure communication.  相似文献   

17.
基于人类视觉的混沌阵列在图像上的水印算法   总被引:5,自引:0,他引:5  
本文提出了一种新的使用混沌阵列,基于HVS视觉掩盖自适应的公开图像水印算法,利用四阶累积量定义了视觉掩盖中的噪声敏感度.该方法将混沌阵列作为水印嵌入到图像子块的DCT次低频系数中去,然后根据噪声敏感度进行视觉掩盖.实验结果表明,在噪声敏感度的作用下,视觉掩盖实现了自适应地调整水印嵌入强度;在无原始数据的情况下,通过使用密钥能够清晰地检测出水印的存在;在常见的信号失真和几何失真下(有损压缩,剪切等),水印具有很好的稳健性.  相似文献   

18.
量子密钥分发协议中通信双方的身份认证问题   总被引:2,自引:0,他引:2  
针对量子密钥分发协议中的通信双方的身份认证问题,提出了一种解决方案。  相似文献   

19.
20.
Many protocols have been proposed for solving the user authentication in portable communication system. One of the schemes is based on the delegation concept. Home Location Register (HLR) delegates Mobile Station (MS) to be authenticated by Visitor Location Register (VLR). The main drawback of the scheme is that the HLR is required during the online authentication phase between VLR and MS. In this paper, a double delegation-based authentication and key agreement protocol is proposed. The main advantage of our protocol is that this scheme requires only MS and VLR online. This protocol will thoroughly utilize the proxy signature features to facilitate the operation of this protocol while only requires two members (MS, VLR) to be online at the same time.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号