期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
基于混沌的带密钥散列函数安全分析 被引量:8
1
作者 郑世慧 张国艳 +1 位作者 杨义先 李忠献 《通信学报》 EI CSCD 北大核心 2011年第5期146-152,共7页
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最... 利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。 展开更多
关键词 混沌 散列函数 伪造 恢复
下载PDF
基于非对称密钥和Hash函数的RFID双向认证协议 被引量:11
2
作者 苑津莎 徐扬 +1 位作者 戚银城 胡岳 《密码学报》 2014年第5期456-464,共9页
随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接... 随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接使用.本文首先分析现有的基于密码学的认证协议和基于Hash函数的4种典型的RFID认证协议,包括Hash锁协议、随机化Hash锁协议、Hash链协议、基于Hash函数的ID变化协议的特点和缺陷,针对构架于物联网开放的EPC服务环境,提出了一种新的基于非对称密钥和Hash函数的双向认证协议,并给出了标签生成数字串和读写器生成数字串两种更新方案.该协议通过私钥对读写器的身份进行验证,使读写器与数据库相互独立;利用Hash函数对随机数字串进行运算来认证标签,保证了标签的前向安全性;运用BAN逻辑的形式化分析方法,对该协议的安全性进行了推导证明.通过对几种基于Hash函数认证协议的标签计算时间、读写器计算时间、数据库计算复杂度、标签存储容量4种性能对比分析表明,该协议实现复杂度低,更适合低成本、多用户系统使用. 展开更多
关键词 hash函数 非对称 RFID认证 BAN逻辑
下载PDF
基于身份的无密钥托管的变色龙hash函数和签名 被引量:2
3
作者 詹阳 田海博 +1 位作者 陈晓峰 王育民 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期685-688,共4页
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用... 提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用基于身份的无密钥托管的加密方案和签名方案,实现了基于身份的无密钥托管的变色龙签名,保证了PKG无法伪造对应的变色龙签名.最后,证明了该方案满足抗碰撞性、语义安全性、消息隐藏特性和无密钥托管性. 展开更多
关键词 数字签名 基于身份的体制 托管 变色龙hash函数 变色龙签名
下载PDF
基于Hash函数的WSN密钥分配方案 被引量:2
4
作者 方旺盛 张涛 陈康 《计算机工程》 CAS CSCD 北大核心 2010年第11期161-163,共3页
针对经典随机密钥预分配方案存储和通信开销大、安全性不足的问题,提出一种基于Hash函数的无线传感器网络密钥预分配方案。采用Hash函数单向运算提高密钥安全性,通过单次广播过程分配密钥法降低通信开销。仿真结果表明,该方案可降低存... 针对经典随机密钥预分配方案存储和通信开销大、安全性不足的问题,提出一种基于Hash函数的无线传感器网络密钥预分配方案。采用Hash函数单向运算提高密钥安全性,通过单次广播过程分配密钥法降低通信开销。仿真结果表明,该方案可降低存储开销,提高节点抗俘获攻击能力,且通信开销从O(2N)降至O(N)。 展开更多
关键词 hash函数 无线传感器网络 预分配
下载PDF
一种基于HASH函数的密钥管理方案 被引量:2
5
作者 徐吉斌 叶震 蔡敏 《安徽师范大学学报(自然科学版)》 CAS 2006年第4期332-334,共3页
分析了现在常用的两种密钥管理方法,并在此二者的基础上给出了一种简单实用的密钥管理方法,该方法利用HASH函数对用户的较短口令进行处理,把计算出真正密钥的信息分成两部分,用户只有拥有两部分信息才能计算出真正的密钥,从而可避免由... 分析了现在常用的两种密钥管理方法,并在此二者的基础上给出了一种简单实用的密钥管理方法,该方法利用HASH函数对用户的较短口令进行处理,把计算出真正密钥的信息分成两部分,用户只有拥有两部分信息才能计算出真正的密钥,从而可避免由于用户口令的丢失造成的数据泄密,在最大程度上保证了用户数据的安全. 展开更多
关键词 管理 hash函数 分级管理
下载PDF
基于Hash函数的无线传感器网络密钥预分配方案 被引量:3
6
作者 张建民 刘贤德 徐海峰 《计算机应用》 CSCD 北大核心 2007年第8期1904-1906,共3页
密钥分配是无线传感器网络通信安全的基础。在Echenauer和Gligor的随机密钥预分配方案的基础上,提出了一个基于Hash函数的密钥预分配方案。该方案利用Hash函数来计算出节点中部分的预置密钥,用Hash函数的单向运算特性来增强网络抵抗攻... 密钥分配是无线传感器网络通信安全的基础。在Echenauer和Gligor的随机密钥预分配方案的基础上,提出了一个基于Hash函数的密钥预分配方案。该方案利用Hash函数来计算出节点中部分的预置密钥,用Hash函数的单向运算特性来增强网络抵抗攻击的能力。分析表明,与现有的密钥预分配方案相比,该方案的计算负载小,安全性能高,更适合于无线传感器网络。 展开更多
关键词 无线传感器网络 分配 hash函数
下载PDF
一种基于单向HASH函数的密钥矩阵加密方法 被引量:3
7
作者 于敬民 高媛媛 《通信技术》 2020年第6期1481-1487,共7页
随着信息时代的发展,无线通信技术的作用和地位在人类生活中日益突出。但是,由于无线信道自身的开放性和广播性,信息传输的保密性和安全性一直是通信领域关注和研究的热点问题。如何在保证误比特率不提高的前提下,提升通信系统的安全保... 随着信息时代的发展,无线通信技术的作用和地位在人类生活中日益突出。但是,由于无线信道自身的开放性和广播性,信息传输的保密性和安全性一直是通信领域关注和研究的热点问题。如何在保证误比特率不提高的前提下,提升通信系统的安全保密性能具有十分重要的意义。在物理层对传输信息进行加密,是一种有效提高信息保密性的手段。因此,介绍一种利用单向hash函数产生密钥矩阵的物理层加密方法,以达到提高通信系统安全性的效果。通过对加密信息的星座图和接收端的误比特率分析,该方法对信息的幅度和相位信息具有很好的隐藏作用,在保证安全性的同时保持了较高的通信可靠性。 展开更多
关键词 单向hash函数 HMAC算法 星座图 矩阵
下载PDF
单向HASH函数下的密钥矩阵加密方法分析 被引量:1
8
作者 王毅铭 《无线互联科技》 2021年第1期69-70,共2页
进入“互联网+”时代,计算机可以让人直观地看到文字、视频、音频等,受到越来越多人的喜爱。随着数据的增多,数据图像像素低、传统加密方式已不再适应现代社会的发展。文章主要阐述单向HASH函数,分析混沌密码学在发展过程中存在的问题,... 进入“互联网+”时代,计算机可以让人直观地看到文字、视频、音频等,受到越来越多人的喜爱。随着数据的增多,数据图像像素低、传统加密方式已不再适应现代社会的发展。文章主要阐述单向HASH函数,分析混沌密码学在发展过程中存在的问题,时空混沌HASH编码硬件系统的应用。 展开更多
关键词 方法 单向hash函数
下载PDF
基于Hash函数的无线传感器网络密钥管理方案
9
作者 商凯 《电脑编程技巧与维护》 2019年第9期165-167,共3页
针对现有无线传感器网络密钥管理方案无法同时满足安全性和低能耗的问题,以Hash函数为认证工具,提出了基于Hash函数的无线传感器网络密钥管理方案。方案认证过程简洁、通信传输数据量小,并从连通性、安全性及能耗方面与经典方案进行了... 针对现有无线传感器网络密钥管理方案无法同时满足安全性和低能耗的问题,以Hash函数为认证工具,提出了基于Hash函数的无线传感器网络密钥管理方案。方案认证过程简洁、通信传输数据量小,并从连通性、安全性及能耗方面与经典方案进行了对比。结果表明,方案性能良好,适用于无线传感器网络。 展开更多
关键词 无线传感器网络 管理方案 hash函数
下载PDF
基于Hash函数的秘密共享方案安全研究 被引量:4
10
作者 闫会娟 林国顺 《计算机工程与设计》 CSCD 北大核心 2006年第24期4718-4719,4723,共3页
分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它... 分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它子密钥不受任何影响;子密钥可无限制地多次使用;具有很强的防欺诈和欺诈识别功能。该算法已在计算机上进行模拟,该文将给出一些实验数据,并对算法性能进行分析。 展开更多
关键词 防欺诈 系统 hash函数 共享
下载PDF
基于Hash机制的WSN密钥预分配方案 被引量:1
11
作者 贺智明 曹谦 《计算机工程与设计》 CSCD 北大核心 2013年第11期3770-3774,共5页
在q-composite随机密钥预分配方案基础上,提出了一种基于Hash机制的无线传感器网络密钥预分配方案。密钥预分配阶段利用Hash函数单向性的特点对密钥进行预加载,有效地隐藏了节点的部分密钥信息,攻击者仅能通过被捕获节点的密钥信息由回... 在q-composite随机密钥预分配方案基础上,提出了一种基于Hash机制的无线传感器网络密钥预分配方案。密钥预分配阶段利用Hash函数单向性的特点对密钥进行预加载,有效地隐藏了节点的部分密钥信息,攻击者仅能通过被捕获节点的密钥信息由回溯机制攻破网络中部分密钥。理论和仿真分析结果表明,在保证相同网络安全连通率、存储和通信能力的前提下,该方案较q-composite方案获得抗捕获攻击的能力更高。 展开更多
关键词 无线传感器网络 预分配 hash函数 连通性 抗毁性
下载PDF
一种基于RSA体制和单向Hash函数的秘密共享体制 被引量:3
12
作者 郭勇 高峰修 马传贵 《微计算机信息》 北大核心 2005年第12X期55-56,31,共3页
本文将门限秘密共享体制与RSA体制和单向Hash函数相结合,提出了基于这两者安全性的一个可防欺骗的秘密共享体制,对于该体制的欺骗等价于攻击RSA体制或单向Hash函数。此外,还可以检验子密数据的正确性,避免分配中心错误发送,且该体制引... 本文将门限秘密共享体制与RSA体制和单向Hash函数相结合,提出了基于这两者安全性的一个可防欺骗的秘密共享体制,对于该体制的欺骗等价于攻击RSA体制或单向Hash函数。此外,还可以检验子密数据的正确性,避免分配中心错误发送,且该体制引入了一个时间参数,很好地解决了秘密的更新和复用问题,同时也可防止参与者对相关数据的误发,且实施起来更为简洁、有效。 展开更多
关键词 共享 RSA体制 hash函数 更新 复用
下载PDF
基于Hash函数的RFID认证协议 被引量:18
13
作者 袁署光 戴宏跃 赖声礼 《计算机工程》 CAS CSCD 北大核心 2008年第12期141-143,共3页
针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向... 针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向安全、重传攻击、哄骗攻击等特点,适合于低成本、低计算量、分布式的RFID系统。 展开更多
关键词 射频识别 隐私 安全协议 hash函数
下载PDF
安全的无线传感器网络密钥预分配方案 被引量:4
14
作者 张记 杜小妮 +1 位作者 李旭 林纪坡 《计算机应用》 CSCD 北大核心 2013年第7期1851-1853,1874,共4页
密钥管理是无线传感器网络(WSN)安全的核心问题。基于二元对称多项式的随机密钥预分配方案为节点的通信提供了一种安全机制,但这些方案都存在"t-security"问题,很难抵制节点的捕获攻击。为了更好地解决该问题,提高网络的安全... 密钥管理是无线传感器网络(WSN)安全的核心问题。基于二元对称多项式的随机密钥预分配方案为节点的通信提供了一种安全机制,但这些方案都存在"t-security"问题,很难抵制节点的捕获攻击。为了更好地解决该问题,提高网络的安全阈值及节点的抗捕获能力,采用可转化三元多项式代替二元对称多项式来建立节点间通信,并引入密钥分发节点进行分簇网络密钥分发。同时,由于对节点密钥采用单向Hash函数进行处理,提高了密钥破解难度。分析结果表明,该方案提高了网络的安全性及节点的抗毁性与可扩展性,降低了传感器普通节点的存储与计算开销。 展开更多
关键词 无线传感器网络 可转化三元多项式 hash函数 分簇 预分配
下载PDF
基于Hash函数与状态锁定的RFID认证协议研究 被引量:1
15
作者 刘国柱 王腾 王华东 《哈尔滨商业大学学报(自然科学版)》 CAS 2015年第4期486-490,496,共6页
针对射频识别(RFID)系统中存在的标签数据机密、安全等问题,研究Hash函数相关协议与对称密钥机制的优缺点,提出一种基于Hash函数与状态锁定的安全认证协议.该协议采用单向Hash函数与对称加密方法,结合后台数据库与标签状态的锁定设置,... 针对射频识别(RFID)系统中存在的标签数据机密、安全等问题,研究Hash函数相关协议与对称密钥机制的优缺点,提出一种基于Hash函数与状态锁定的安全认证协议.该协议采用单向Hash函数与对称加密方法,结合后台数据库与标签状态的锁定设置,并在认证结束后及时更新ID和密钥值,有效处理RFID认证阶段的安全风险问题.通过安全性分析表明,该协议既保证了标签的匿名性、完整性、机密性,又抵御了攻击者假冒、重传、去同步攻击,能较好地完成RFID系统中阅读器与标签的相互认证. 展开更多
关键词 射频识别 hash函数 状态设置
下载PDF
一个安全有效的会议密钥分配方案 被引量:1
16
作者 袁丁 范平志 《西南交通大学学报》 EI CSCD 北大核心 2002年第4期408-412,共5页
指出了M .Steiner等人提出的会议密钥分配方案GDH .2存在的安全漏洞 ,并提出一个新的安全有效的会议密钥分配方案 ,该方案适合多个用户通过不安全的通信网络进行信息交流。相对于GDH .2而言 ,本方案只以增加很小的计算量和通信负荷为代... 指出了M .Steiner等人提出的会议密钥分配方案GDH .2存在的安全漏洞 ,并提出一个新的安全有效的会议密钥分配方案 ,该方案适合多个用户通过不安全的通信网络进行信息交流。相对于GDH .2而言 ,本方案只以增加很小的计算量和通信负荷为代价 。 展开更多
关键词 会议分配方案 计算机网络 会议分配协议 hash函数 GDH.2协议 码学 数据加
下载PDF
安全高效的无线传感器网络密钥管理方案
17
作者 刘晓乐 邓大治 《计算机应用与软件》 CSCD 北大核心 2013年第11期80-83,共4页
针对Echenauer和Gligor的随机密钥预分配方案中存在的不足,提出一种把密钥池中的密钥分为不同的安全级别的密钥预分配方案。该方案利用Hash函数的单向运算特性,使安全等级高的密钥不会泄露出安全等级低的密钥信息,而节点间通信密钥的建... 针对Echenauer和Gligor的随机密钥预分配方案中存在的不足,提出一种把密钥池中的密钥分为不同的安全级别的密钥预分配方案。该方案利用Hash函数的单向运算特性,使安全等级高的密钥不会泄露出安全等级低的密钥信息,而节点间通信密钥的建立不受影响。分析表明,与现有的密钥预分配方案相比,该方案的通信开销、存储开销和计算开销变化小,安全性能高,适合在无线传感器网络中使用。 展开更多
关键词 无线传感器网络 分配 hash函数
下载PDF
面向无人机群组的高效愈合密钥管理方案
18
作者 刘军 袁霖 +2 位作者 冯志尚 张彪 刘超 《计算机与现代化》 2023年第6期103-109,共7页
无人机群组网络(Unmanned Aerial Vehicle Group Network,UAVGN)具有动态拓扑和高移动性,在开放的空中无线环境容易遭受到安全威胁和攻击,尤其通信传输链路被干扰,通信出现不稳定甚至中断情况,导致密钥管理过程出现丢失密钥数据包,后续... 无人机群组网络(Unmanned Aerial Vehicle Group Network,UAVGN)具有动态拓扑和高移动性,在开放的空中无线环境容易遭受到安全威胁和攻击,尤其通信传输链路被干扰,通信出现不稳定甚至中断情况,导致密钥管理过程出现丢失密钥数据包,后续无法建立密钥安全通信。为此,结合无人机资源有限性提出一种基于Hash链和中国剩余定理(Chinese Remainder Theorem,CRT)的愈合组密钥管理方案,具有自愈和互愈2种机制,提高了无人机密钥更新的灵活性和效率。同时,将群组密钥更新分为本地更新密钥和会话更新密钥,本地更新密钥通过提前预置的Hash函数在本地完成更新,进一步降低密钥更新计算开销,提高无人机节点密钥处理能力;会话更新密钥由密钥组管理器(Key Group Man-ager,KGM)根据会话阶段选取密钥更新因子,利用中国剩余定理构造密钥更新广播消息进行密钥分发更新,实现密钥动态灵活更新。通过分析与实验表明,方案具有前后向安全、抗撤销能力、抗共谋攻击、抗重放攻击等安全性能,在相同条件下与现有方案比较,本文方案有效优化了计算和通信开销,提高了密钥更新效率,能够解决无人机群组通信不稳定情况的密钥更新问题,确保无人机群组建立密钥安全通信。 展开更多
关键词 无人机群组 愈合 管理 更新 hash函数 中国剩余定理
下载PDF
基于分级密钥管理的安全组播方案
19
作者 李远征 《电子与信息学报》 EI CSCD 北大核心 2004年第7期1053-1056,共4页
该文提出了一个新的适用于大型动态组播群组的密钥管理方案,在分级结构中采用Hash链作 为数据传递密钥来实现层与层之间的数据传递,在子组内利用数字信封来实现密钥管理。此方案具有良好的 计算、存储性能及动态安全性,为进一步研究提... 该文提出了一个新的适用于大型动态组播群组的密钥管理方案,在分级结构中采用Hash链作 为数据传递密钥来实现层与层之间的数据传递,在子组内利用数字信封来实现密钥管理。此方案具有良好的 计算、存储性能及动态安全性,为进一步研究提供了一个有价值的参考。 展开更多
关键词 管理 单向hash函数 数字信封
下载PDF
一种基于离散对数数字签名体制的密钥认证方案
20
作者 张素香 孔英会 +1 位作者 戚银城 贾俊梅 《电脑开发与应用》 2004年第6期14-15,17,共3页
基于目前数字签名的研究情况 ,提出了一种以离散对数数字签名为基础的密钥认证方案 ,其安全性是建立在离散数字签名算法和安全性之上 ,在这种新的密钥认证方案中 ,认证信息是由用户独立产生 ,不通过密钥分配中心 ,并且整个过程没有使用... 基于目前数字签名的研究情况 ,提出了一种以离散对数数字签名为基础的密钥认证方案 ,其安全性是建立在离散数字签名算法和安全性之上 ,在这种新的密钥认证方案中 ,认证信息是由用户独立产生 ,不通过密钥分配中心 ,并且整个过程没有使用单向 hash函数。因此该方案的提出对保密通信是非常有价值的。 展开更多
关键词 数字签名 认证 离散对数 hash函数 算法设计 网络身份认证 数据完整性保护
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部