首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于Bell纠缠态提出了一个新的量子密钥注入方案并详细分析了其安全性。该方案可以作为一种完善的纠缠信道共享方式,也可以采取随机选择测量基直接测量或者随机选择纠缠态以纠缠交换方式注入量子或者经典密钥。与经典密钥注入不同,新的量子密钥注入方案能得到无条件安全的密钥,因为即使是密钥注入者也不能获取有关密钥的信息,这在密钥管理领域有非常重要的意义。  相似文献   

2.
基于簇的无线传感器网络密钥预分配方案   总被引:1,自引:0,他引:1  
通过把网络划分为多个六边形区域,每个节点预先存储多个子密钥空间中的密钥信息,采用基于组的部署方式,提出了一种新的基于分簇结构的无线传感器网络密钥预分配方案.该方案能够动态更新节点的密钥,从而解决了由于节点被捕获所导致的密钥连通性下降和密钥更新通信开销大等问题.性能分析和仿真结果表明,与现有的密钥预分配方案相比,该方案可以确保任意两个相邻节点之间都能够建立一个惟一的对密钥,节点所需的密钥存储空问减少,密钥建立和更新所需的通信开销很小,网络的抗攻击能力得到较大提高.  相似文献   

3.
针对前向安伞密码体制中某一时段私钥泄露会导致此时段后私钥的泄露这一问题,提出了一种同时具有前向和后向安全性的数字签名方案.在该方案中密钥由两部分的乘积组成,一部分在密钥演化中保证前向的安全,而另一部分在密钥演化中保证后向的安全,使得在当前密钥泄露的情况下,不仅以前时段的密钥不可计算,而且以后时段的密钥也是不可计算的.与已有的前向安全和容侵的数字签名方案相比,本文提出的方案不仅具有密钥容侵的优点,而且不需要多方参与.  相似文献   

4.
针对TCG规范TPMv1.2的授权数据管理机制存在的管理复杂、密钥数据更新的同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个密钥对象,简化了管理复杂性,同时,构造授权数据列表,采用集中的授权数据管理方式,解决了密钥数据更新的同步问题,提高了TPM密钥管理的可信性和安全性.  相似文献   

5.
Ad Hoc网络环境下分布式密钥管理   总被引:3,自引:0,他引:3  
分析了当前Ad H0c网络密钥管理方面的若干方案,根据椭圆曲线密码体制(ECC)可以使用较短的密钥满足较高的安全性需求特点,提出了一种新的基于ECC的分布式密钥管理方案,详细给出了该方案包括主密钥产生、新节点加入和私钥产生等在内的具体实施步骤,并以证书更新服务为例对证书服务性能进行了模拟测试.结果表明,该方案具有较高的安全性,证书服务的有效性和较好的鲁棒性.  相似文献   

6.
分析了可信平台模块(TPM)2.0密钥复制相关流程,对于其中存在的密钥隐私泄露的安全问题进行了改进.在用户不安全复制传输情形下,从TPM管理者的角度出发提出了一套基于TPM自身的加密传输协议.通过利用TPM自身产生安全密钥,对未受保护的用户敏感数据进行加密,并通过签名的方式保障传输的可靠性.本文描述出了安全增强方案的实现方式,证明了其安全性和有效性,同时对性能进行测试,结果表明本方案开销与原始方案保持在100ms以内,不会对实际性能造成影响.  相似文献   

7.
在改进Huang秘密共享方案的基础上,提出了,一个利用弹性多项式实现多级撤消能力的自愈密钥分发方案,该方案能够抵抗撤消成员与新加入成员发起的合谋攻击,实现了群成员与群管理员间的有效认让机制,轮数突破了固定门限的限制.用户可以自行选取个人密钥,避免仞始化过程中安全信道的建立,解决了动态成员安全加入问题.本方案还将用户端的个人密钥存储量降低到常数,与先前的方案相比通信量也大大减少,实现了安全性与效率间的有效平衡.  相似文献   

8.
确定性删除将外包数据的删除问题转换为密钥的安全管控和删除问题,使得留存于云服务提供商和数据使用者处的外包数据是失效、不可恢复的。但是,现有的确定性删除方案大多是在资源充裕的计算机和智能手机上设计和实现的,无法应用于资源受限的嵌入式设备。本文提出了适用于JavaCard平台的云数据确定性删除方法。在该方法中,密钥的使用条件可以是时间,也可以是次数,数据属主可以根据其需要选取一种条件以实现密钥在数据使用者端的受限使用。对于这两种使用条件,数据使用者都可以将密钥及使用条件安全保存在本地,节省通信开销。当密钥使用条件满足时,JavaCard用密钥解密数据;当密钥使用条件不满足时,JavaCard安全删除密钥,并生成可公开验证的密钥删除证据。实验和对比分析表明,本文方案性能开销合理,能够实现预期目的,可以应用于嵌入式设备。  相似文献   

9.
针对DB08协议(Dutta和Barua的动态群密钥协商协议)不满足密钥独立性的缺陷,利用SK(Sakai和Kasahara)的密钥构造方法,提出了一个动态对等群上的基于身份的认证密钥协商协议.在新协议中计算子密钥时,利用Hash运算和增加会话标识,来避免不同会话中子密钥的关联性,因此新协议满足密钥独立性.同时新协议满足完善的前向安全性、主密钥前向安全性,以及抗主动和被动攻击等安全性.与DB08协议相比较,新协议大大降低了计算开销和通信开销,因此更适用于动态的对等网络.  相似文献   

10.
提出了一种基于智能卡物理安全性的身份认证密钥分发体制,并对体制进行了讨论.与其它体制相比,该体制非常简洁,便于实现.最后,给出了该体制的一个实例,并对该实例稍作改造,构作了一种直接身份认证密钥分发系统.  相似文献   

11.
提出了一种逼近型细分格式,通过初始网格的边插入边点,再去除初始点、边,连接所插入边点的方式生成新的网格。 该细分格式是对PETERS 等提出的Midedge格式的拓展,其分离因子为1-2,意味着每通过1次细分,便将1个矩形分离成2个。 通过分析对应细分矩阵的性质,证明了此细分格式具有至少C1的连续性这一性质。  相似文献   

12.
基于ISP1760的嵌入式USB Host接口设计   总被引:3,自引:0,他引:3  
提出了基于ISP1760的嵌入式USB主机接口方案,详细探讨了主机接口的软硬件设计,该方案支持USB 2.0协议和大规模存储协议规范,并将其应用于无线通信终端设备中.  相似文献   

13.
通过对多无线接入网融合方案进行分析和比较,提出了一种基于中继的协同组网技术和网络协议模型.通过在中继节点处的MAC层上增加通用协同适配层以实现异构网络下的数据转换和协同传输,同时在基站和中继处分别引入协同无线资源管理实体支持多中继协同组成中继子网以及不同接入网间的传输容量和质量的协商,以实现数据的无缝中继传输.实验表明,该中继协同组网技术能够有效地支持多无线接入网的融合,实现在异构网络环境下为用户提供高速传输业务和多无线接入网资源的协同使用.  相似文献   

14.
抗抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.基于离散对数问题提出了安全有效的指定接收者恢复消息的抗抵赖数字签名体制,其特点是只有指定接收者才可以恢复消息,任何人可以验证签名的合法性,在解决签名者事后抵赖的问题中克服了已有方案的缺陷,不需要签名者的合作、不需要向第三方提供恢复的消息、不需要与第三方执行交互的零知识证明,在保持恢复消息秘密的同时能揭穿签名者的抵赖行为.同时把该方案扩充到了指定的一群接收者恢复消息的抗抵赖的多重签名的情形.  相似文献   

15.
基于GIS与灰色关联分析的水位方案综合评价模型   总被引:1,自引:0,他引:1       下载免费PDF全文
通过分析传统方法在方案形成与指标获取方面的不足,综合应用GIS与灰色关联分析,构建了顾及方案形成与指标获取的正常蓄水位优选综合评价模型,并提出了基于GIS的方案指标获取方法.针对现有灰色关联模型对不同评价尺度指标分开处理的局限,改进了灰色关联度分析模型,并引入了相对理想度的概念.通过逆向指标正向化,将正常蓄水位方案矩阵转换为理想度矩阵,使不同量纲的指标数据经归一化后具有相同的评价尺度,从而为关联度计算提供可靠的数据.最后,通过实例证明了GIS方法的可操作性和综合评价模型的正确性.  相似文献   

16.
Kerberos协议的改进   总被引:1,自引:1,他引:0  
以 R S A 算法作为加密和签名工具,对 Kerberos 协议中票证和验证码的形式以及验证协议进行了改进,使整个验证过程更安全、可靠 在此基础上,通过在网络防火墙中增加网际验证服务器,实现了跨网络的远程安全访问方案  相似文献   

17.
软土地基深基坑围护方案综合评价   总被引:3,自引:0,他引:3       下载免费PDF全文
针对国内目前深基坑围护方案设计中,只重视技术设计。而缺乏对造价、环境、工期及不可见等因素综合考虑的现状,本文建立了基于一定设计条件下对围护设计方案综合评价的模糊识别矩阵。  相似文献   

18.
针对目前车载自组网中路由安全问题,提出一种基于经验信任的可信路由模型.该模型从客观信任的角度引入经验信任的概念作为可信度量的标准,并给出了计算节点经验信任值和信誉度的推荐方法,根据节点的经验信任值设计一种新的动态包转发规则,从而实现车载自组网的可信路由.实验结果表明,该模型较贪婪周边无状态路由(greedy perimeter stateless routing,GPSR)协议具有较高的抵抗自私节点的能力.  相似文献   

19.
提出了一种在互联网视频会议中使用UDP将文件分块进行群发的方法.详细说明了设计方案,给出了通讯协议的设计,提出了一种新的简便高效的断点续传的方案.通过对比实验,验证了该方法具有群发文件灵活、占用网络资源少、传输速率高的特点,最后给出了优化的传输参数.  相似文献   

20.
考虑定义在模数N的剩余类环上的矩阵所构成的矩阵环上的求根问题的困难性,本文设计了一个数字签名算法,证明了攻击者能够成功伪造一个签名当且仅当攻击者能够求解矩阵环上的求根问题.对矩阵环上的求根问题的困难性进行了分析,在一种特殊情况下,证明了矩阵环上的求根问题与整数分解问题是等价的.分析表明,该数字签名算法是一个高效安全的签名算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号