期刊文献+

基于虎符TePA标准的无线视频安全传输方案研究

Research on a Wireless Video Secure Transmission Solution Based on TePA Standard
下载PDF
导出
摘要 针对无线视频传输专网中信息安全保护不足的问题,采用基于TePA标准安全技术构建适合无线视频传输应用的信息安全保护方案。通过对无线视频传输系统现状及存在问题的分析,结合TePA的特点和专网应用的安全需求进行总体方案设计,并针对系统中涉及的密码算法及模式进行比较和选取,结合实际应用进行流程和协议设计,实现一套具有系统架构简单、安全性高、通信系统适应能力强等优势的无线视频安全传输方案。 According to the deficiency of information security in wireless video private network, an information security solution suitable for wireless video transmission applications was established based on Tri-element Peer Authentication(TePA) standard. Based on analyses on the status and some problems in wireless video transmission system, the overall scheme was designed according to TePA' characteristics and requirements of private network applications. Encryption algorithms and modes related to the system were compared and selected, and then fl ow and protocol were designed combined with practical applications. Finally, a set of wireless video secure transmission scheme with simple system architecture, high security and strong communication ability was implemented.
作者 周绍午
出处 《移动通信》 2016年第3期79-84,88,共7页 Mobile Communications
关键词 无线视频 TePA 椭圆曲线 安全传输 认证 加密 wireless video Tri-element Peer Authentication(TePA) ellipse curve secure transmission authentication encryption
  • 相关文献

参考文献9

  • 1上官晓丽,杜志强.基于虎符TePA的信息安全国际标准提案进展[J].信息技术与标准化,2013(6):66-68. 被引量:3
  • 2国家质量监督检验检疫总局,国家标准化管理委员会.GB15629.11-2003信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范[S].北京:中国标准出版社,2003.
  • 3国家质量监督检验检疫总局,国家标准化管理委员会.GBl5629.11-2003/XGl-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范第1号修改单[S].北京:中国标准出版社,2006.
  • 4庞辽军,王育民.WiMAX安全机制研究[J].中兴通讯技术,2005,11(2):27-29. 被引量:8
  • 5吴文玲,冯登国.分组密码工作模式的研究现状[J].计算机学报,2006,29(1):21-36. 被引量:39
  • 6朱紫钊,姚国祥.基于离散对数的数字签名方案[J].计算机应用,2009,29(9):2342-2343. 被引量:4
  • 7D Shanks. A theory of factorization, and genera, in Proceedings of the Symposium in Pure Mathematics[J].American Mathematical Society, 1971 (20): 415-440.
  • 8王张宜,杨寒涛,张焕国.椭圆曲线密码的安全性分析[J].计算机工程,2002,28(5):161-163. 被引量:15
  • 9Darrel Hankerson.Alfred Menezes,Scott Vanstone.椭圆曲线密码学导论[M].北京:电子工业出版社,2005:656-667.

二级参考文献12

  • 1任俊伟,林东岱.一种基于因数分解和离散对数的签名算法的分析与改进[J].计算机工程与应用,2005,41(7):132-133. 被引量:7
  • 2吴文玲.Pseudorandomness of Camellia-Like Scheme[J].Journal of Computer Science & Technology,2006,21(1):82-88. 被引量:5
  • 3KOBLITZ N. Elliptic curve cryptosystems [ J]. Mathematics of Computation, 1987, 48(177) : 203 -209.
  • 4MENEZES A J, VAN OORSCHOT P C, VANSTONE S A. Handbook of applied cryptography[ M]. 胡磊,王鹏,译.北京:电子工业出版社,2005.
  • 5WILLIAM S. Cryptography and network security principles and practices [ M]. 孟庆树,王丽娜,傅建明,等译.4版.北京:电子工业出版社,2007.
  • 6[1]Caelli W J, Dawson E P Elliptic Curve Cryptography and Digital Signatures.Computers & Security, 1999(18)
  • 7[2]Menezes A,Van O P,Vanstone S Handbook of Applied Cryptography. CRC Press, 1996
  • 8[3]Escott A E,Sager J C.Attacking Elliptic Curve Cryptosystems Using the Parallel Pollard′s rho Method. RSA Laboratorics′s CryptoBytes.1999,14(2)
  • 9GB 15629.11-2003.信息技术 系统间远程通信和信息交换局域网和城域网 特定要求 第11部分;无线局域网媒体访问控制和物理层规范[S],2003.
  • 10GB 15629.1102-2003.信息技术 系统间远程通信和信息交换局域网和城域网 特定要求 第11部分;无线局域网媒体访问控制和物理层规范: 2.4GHz频段较高速物理层扩展规范[S],2003.

共引文献73

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部