首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
为提高基于最大秩距离码的Niederreiter公钥密码体制的性能,对该体制进行了修改.利用双公钥及哈希函数来改进基于最大秩距离码的Niederreiter公钥密码体制,增加该体制的攻击复杂度;利用目前攻击Niederreiter公钥密码体制的方法对其进行安全性测试和分析,证明了该体制的安全性;对公开密钥的校验矩阵进行初等变换,从而减少体制的公开密钥量,提高了体制的纠错能力.  相似文献   

2.
针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该办案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进行签名;在加密消息前加密者将验证接收方对自选公钥的签名;公钥发布者如果没有合法授权将不能给出正确的签名,在保留Gentry方案优势的条件下能拒绝服务攻击和抵抗合谋攻击.  相似文献   

3.
一种移动Agent的安全认证方案的设计与实现   总被引:2,自引:0,他引:2  
针对移动Agent的安全问题,简要介绍了几种常用的安全认证技术,并在公钥密码体制认证方案的基础上,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案。证书采用X.509证书格式,使用RSA和IDEA混合加密的算法,密钥管理采用PGP算法中公私钥环的方式,使该认证方案具有很高的安全性。文中详细说明了方案的实现流程,并深入分析了其安全性。结果表明,采用该方案能有效改善移动Agent的安全性。  相似文献   

4.
考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中心下基于身份的门限签名方案不可伪造性的安全模型,并利用此安全模型给出了该方案在标准模型下的安全性证明.  相似文献   

5.
采用多线性映射的方法构造了适用于新场景的高效广播加密方案,以广播子群为单位通过聚合成员身份信息生成广播公钥,使公钥对子群用户长度达到定长;采用分层的临时公钥动态生成与管理结构,提高了公钥使用效率,避免了密钥管理中心(KGC)性能瓶颈的出现;在保证计算量和网络带宽占用不显著增加的同时,采用多线性映射灵活迁移计算,使广播加密的时间和空间复杂度达到最优的折中.  相似文献   

6.
一种新的基于CA的安全电子邮件系统的研究与实现   总被引:8,自引:0,他引:8  
分析了目前广泛应用的几种安全电子邮件协议在实际应用中存在的不足,特别是在安全机制方面的不足,在此基础上,设计了一种新的基于第三方认证中心(CA)的安全电子邮件系统,在该系统中,提出了一种新的安全通信机制,采用高强度,高效可靠的椭圆曲线算法,实验证明,该系统实现了安全电子邮件系统中的双向不可否认性和不可抵赖性,以及邮件的高强度加密,具有较好的实用性和更可靠的安全性。  相似文献   

7.
提出了一种新的数字签名编码方案,其安全性基于半群上的离散对数问题.它是先构造一类满足封闭性、结合律、非交换、无单位元、无逆元、有零因子的半群;然后利用半群的运算规则实现数字签名.这种半群是一种专门为了构造公钥密码而开发出来的衍生的数学结构,其构造方法是:先用代数扩张的方法构造多重模运算下的一元多项式环,它实际上是多元多项式环的一种规范的表示形式;然后用这种环的n阶向量,以及该向量的组合运算.来组成一个半群.与群相比,半群的外延更广泛、形式更一般、性质更复杂,在抗数学分析方面有天然的优点,可使公钥密码算法的灵活性和自由度明显增加.  相似文献   

8.
通过引入基于身份(Identity-based)的公钥密码体制,提出了一个基于身份的802.11无线局域网安全认证结构.文中详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证的认证协议过程以及Weil Palring的实现,并且通过上海交通大学无线网络测试,说明了该协议在安全性方面和实际应用中相对于目前的无线局域网安全协议的优越性.  相似文献   

9.
根据新型电离层斜向返回探测系统的编码调相脉冲压缩、间隔收发体制,采用FPGA和数字上变频器实现了一种适合该体制的、基于VXI总线的信号源模块.具体描述了该模块的设计方法、主要逻辑和时序关系,试验表明,该模块运行可靠,工作方式和参数调整灵活,实现了符合体制要求的射频信号和时序控制信号,满足了新型电离层斜向返回探测系统抗干扰、开放性和易升级的要求。  相似文献   

10.
介绍了CPK系统,并较为详细地分析了其安全性,指出了CPK的系统安全风险将随着私钥泄露量的增加而增加,同时还指出了CPK在应用时应注意的几个问题,并将CPK与PKI在基本特性、公钥证书的可信度、成本、运行效率和系统风险等多方面作了详细的对比分析.  相似文献   

11.
H.263视频编解码系统的软件实现   总被引:2,自引:0,他引:2  
提出了一个完整的H.263视频编解码系统的软件实现方案.采用多线程技术同时完成编码、解码发送、接收、显示等多个任务,在编码模块中采用汇编语言,提高了执行速度,引入MMX技术后,运行速度得到进一步提高.  相似文献   

12.
针对无线传感器网络中数据的真实性识别问题,提出了一种基于数字水印技术的无线传感器网络数据识别传输方案.为了区分正常数据包与异常数据包,定义了数字基因构造方法.利用待发送数据自身特征构造数字基因,设计了水印嵌入和检测算法,将数字基因作为数字水印嵌入到待发送数据中,实现无线传感器网络中传输数据的真实性识别.仿真实验表明,该方案能够有效地识别出注入、重放和随意修改的数据包,实现无线传感器网络中数据的有效传输.  相似文献   

13.
LINUX下一种改进的音频会议系统的实现方法   总被引:2,自引:0,他引:2  
提出了一种计算缓存区大小的改进方案.根据RTCP包中反馈回的丢包率,动态地改变音频数据的发送策略,有区分地采取差错控制手段,提高了网络带宽的利用率.在此基础上,设计了一个以RTP协议为基础的音频会议系统的模型,并在Linux平台上用多线程的方法实现了各个模块.模拟实验表明,该系统能自适应地调整缓存区大小和数据包的发送策略,在实时性及带宽资源的利用上都达到了较理想的效果.  相似文献   

14.
多变量公钥密码体制中存在着多个私钥对应于同一个公钥的等价密钥问题.提出了Plus保形变换,并给出了其表达形式.用Plus保形变换和其他保形变换研究了几类多变量公钥密码体制的等价密钥数量.将所得到的结果应用到多变量公钥密码体制中,可以有效地减少私钥空间,从而有助于存储的高效实现.  相似文献   

15.
针对IKEv2初始交换存在认证失败和发起者的身份暴露问题,提出了一种改进协议.新的协议采用SIGn-and-Mac认证方法来完成显式密钥认证,并且在协议中让响应者首先证明自己的身份,实现对协议发起者的主动身份保护.同时协议双方在自己发送的消息中包含期望的消息接收者来防止认证失败.另外协议中还引入了不可否认性,使得协议交互双方对自己发送的消息内容不可抵赖.分析表明:新的协议在Canetti-Krawczyk模型中是会话密钥安全的,并且性能上相对于IKEv2仅仅增加了一次对称加密运算,大大优于IKEv1.  相似文献   

16.
火电厂PM2.5环境影响评价方法探讨   总被引:2,自引:0,他引:2  
现行的大气导则中尚缺乏针对PM2.5的评价模型、方法及监测要求.通过长三角重点控制区某扩建火电厂排放的一次PM2.5和产生的光化学二次PM2.5对周围环境的影响预测,提出了火电厂一次PM2.5排放量估算的方法,并提出了火电厂PM2.5(包括一次和二次)对周围环境影响的预测方法.评价结果表明,具有光化学反应的CALPUFF模型能有效预测一次和二次PM2.5的生成,在环境影响评价现状监测因子中,因氮氧化物的削减对降低空气中PM2.5的浓度有显著效果,建议增加NH3和O3指标;在环境影响评价中CALPUFF模型可以作为PM2.5环境影响评价的预测模型.  相似文献   

17.
一种基于C#的XML加密方法的研究与实现   总被引:1,自引:0,他引:1  
针对在Internet应用中,XML文档传输安全的重要性,研究并提出了一种基于C#.NET环境下XML加密的方案,使用XML加密机制来保证XML信息的安全性。通过研究XML加密的密钥交换方法及基本实现模式,将高级加密算法(AES)与目前广泛应用的公钥算法(RSA)相结合,提出了一种数据安全传输的解  相似文献   

18.
视频通讯系统中的错误隐藏技术   总被引:1,自引:0,他引:1  
基于错误隐藏的概念,总结分析了各种视频标准中常用的错误隐藏技术。在此基础之上,将一些错误隐藏技术应用于本课题组研制开发的MPEG-1/2视频监控系统中,在编码端加入了码流重同步技术,在解码端实现了一种自适应的错误隐藏算法,使该系统的鲁棒性和稳定性有很大提高,而且和其他技术相比,这些算法并没有使系统增加过多的负担,具有较强的实用性。  相似文献   

19.
结合无证书密码体制和签密思想提出了一个无证书代理重签密方案,在方案中,使用一个半可信代理人实现了一个签密到另一个签密的透明转换.与其他相似方案相比,实现了签密的完全转换.一般情况下,在Alice的私钥和Bob的公钥下完成的签密经转换后只能用Alice的身份信息和Daddy的私钥解签密;在本文提出的方案中,由Alice的私钥和Bob的公钥完成的签密经转换后可以用Charlie的身份信息和Daddy的私钥解签密,且签密的验证不需要明文信息的直接参与.基于间隙双线性Diffie-Hellman问题,在随机预言机模型下,证明了可以抵抗无证书代理重签密中的第一类攻击.  相似文献   

20.
基于WEBGIS公共卫生信息平台关键技术的研究   总被引:1,自引:0,他引:1  
为辅助卫生部门在处理城市公共卫生事件时及时地做出正确的决策,构建了基于万维网地理信息系统(WEBGIS)的公共卫生信息平台,并着重对该平台的功能模块、关键技术和数据库进行科学设计,且通过实例对平台运行路线进行了分析展示,并对该平台解决公共卫生管理中存在的主要问题进行案例研究.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号