期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
一种基于PKI的根密钥自动管理方案
1
作者 白云 李晖 金东勋 《计算机科学与应用》 2013年第7期293-296,共4页
以3G系统为代表的移动通信系统中,根密钥的管理存在缺乏更新机制或更新机制不安全的问题。本文提出了一种适用于移动通信系统的基于非对称加密的根密钥管理方案。该方案模拟了移动通信系统中根密钥的一般使用场景,通过使用PKI (Public K... 以3G系统为代表的移动通信系统中,根密钥的管理存在缺乏更新机制或更新机制不安全的问题。本文提出了一种适用于移动通信系统的基于非对称加密的根密钥管理方案。该方案模拟了移动通信系统中根密钥的一般使用场景,通过使用PKI (Public Key Infrastructure)技术保证根密钥的安全更新。为了提高可用性,该方案改进了密钥管理流程,本文以WPKI为例分析了这些改进对方案效率的影响。 展开更多
关键词 根密钥管理 PKI 数字证书 数字签名
下载PDF
基于对称密钥算法的5G网络防伪基站技术 被引量:1
2
作者 毛玉欣 游世林 闫新成 《中兴通讯技术》 2021年第6期65-71,共7页
分析了5G网络场景下可能的伪基站攻击方式,提出了一种基于对称密钥算法的伪基站防护技术,包括密钥协商和传递流程、保护区信息提供流程和基站小区的真实性验证流程。设计了用于加密信息的密钥的产生、传递和使用方法,以及用于验证小区... 分析了5G网络场景下可能的伪基站攻击方式,提出了一种基于对称密钥算法的伪基站防护技术,包括密钥协商和传递流程、保护区信息提供流程和基站小区的真实性验证流程。设计了用于加密信息的密钥的产生、传递和使用方法,以及用于验证小区广播或单播消息真实性的密钥产生方法,实现了针对小区发送的广播消息或单播消息的真实性验证,达到了伪基站识别的效果。 展开更多
关键词 伪基站 对称算法 保护区域 共享根密钥
下载PDF
PKI体系中的密钥管理技术及实现方案 被引量:1
3
作者 张文凯 曹元大 《计算机与现代化》 2004年第9期98-100,103,共4页
论述了PKI体系中密钥管理的重要性,同时给出了密钥管理的体系结构模型,并给出了相应密钥的管理方案,包括CA根密钥的管理、服务器密钥的管理、交换密钥的管理以及用户密钥的管理等。
关键词 PKI体系 管理 CA根密钥 服务器 交换 用户 网络安全管理
下载PDF
用电信息密钥管理系统的设计
4
作者 王玉萍 曹媛媛 《产业与科技论坛》 2012年第11期99-100,共2页
针对用电信息密钥管理系统提出了三级部署设计,并将设计结构应用到山西密钥的生成、传递、管理与维护工作中实现了国网级检测密码机根密钥的产生,完成国网级检测密码机的发行工作。
关键词 管理系统 码机 根密钥
下载PDF
基于国密算法的北斗短报文加密方案 被引量:4
5
作者 孙煜 徐俊峰 +2 位作者 王勇 张同 王学慧 《数据通信》 2022年第2期1-3,共3页
北斗短报文是北斗导航系统的特色功能,它可以实现用户间双向短消息通信,具有覆盖范围广、无通信盲区、通信距离远和实现简单等特点,在交通运输、农业渔业、水文监测、气象预报、救灾减灾、公共安全、能源等多个行业拥有广泛的应用。但... 北斗短报文是北斗导航系统的特色功能,它可以实现用户间双向短消息通信,具有覆盖范围广、无通信盲区、通信距离远和实现简单等特点,在交通运输、农业渔业、水文监测、气象预报、救灾减灾、公共安全、能源等多个行业拥有广泛的应用。但是北斗卫星导航系统针对民用应用通信的安全非常薄弱,应用数据采用明文传输,存在信息泄露和非法篡改的安全风险。针对这些问题,根据北斗短报文数据传输通信的特点,本文提出采用商用密码算法的短报文安全防护方案,解决北斗短报文通信数据的安全问题。 展开更多
关键词 北斗短报文 硬件安全模块 对称码体制 根密钥
下载PDF
UGB可下载条件接收系统
6
作者 杨勍 王琳 +2 位作者 饶丰 王强 吴敏 《广播与电视技术》 2013年第A01期141-142,144-146,共5页
传统条件接收系统需要与接收终端紧密绑定,造成了数字电视终端市场的封闭,业务难以互联互通,可下载条件接收系统(DCAS)是创新的端到端业务保护系统,解决了传统条件接收系统的诸多局限,切合我国下一代广播电视网的发展需求,同时... 传统条件接收系统需要与接收终端紧密绑定,造成了数字电视终端市场的封闭,业务难以互联互通,可下载条件接收系统(DCAS)是创新的端到端业务保护系统,解决了传统条件接收系统的诸多局限,切合我国下一代广播电视网的发展需求,同时兼容现有系统可实现平滑升级。本文对DCAS发展历程进行了介绍,并分析了我国DCAS技术的系统架构、技术优势和应用发展。 展开更多
关键词 数字电视 可下载条件接收系统 根密钥派生 安全芯片
下载PDF
基于LTE内部切换的安全分析
7
作者 陈金权 《电信快报(网络与通信)》 2010年第12期16-19,共4页
下一代3GPP系统LTE/SAE(长期演进/系统架构演进)架构相对于UMTS(通用移动通信系统)来说,有了较大的变化。由于网络IP化和扁平化的演进,其网络更加分布化,这也带来了严重的安全问题。文章就LTE网络内部的安全架构进行了分析,在此基础上... 下一代3GPP系统LTE/SAE(长期演进/系统架构演进)架构相对于UMTS(通用移动通信系统)来说,有了较大的变化。由于网络IP化和扁平化的演进,其网络更加分布化,这也带来了严重的安全问题。文章就LTE网络内部的安全架构进行了分析,在此基础上进一步讨论了在LTE内部如何进行切换,以保证网络足够的安全。 展开更多
关键词 安全威胁 切换 根密钥
下载PDF
HMAC-SHA-256算法在TD-LTE系统中的应用 被引量:2
8
作者 何青春 马治国 《现代电信科技》 2012年第4期32-35,共4页
针对如何实现TD-LTE系统中根密钥KASME的计算,介绍了HMAC-SHA-256算法。该算法基于C语言实现,并在VS 2005环境下通过7组测试向量对算法的正确性与可靠性进行验证。最终,确定该算法用于TD-LTE系统根密钥的计算是可行的。
关键词 TD-LTE 根密钥 KASME HMAC-SHA-256
下载PDF
保护物联网免受黑客攻击的基础
9
作者 郭正伟 《中国集成电路》 2021年第11期18-23,30,共7页
随着连接到物联网(IoT)的设备数量不断增加,对这些设备的强大安全解决方案的需求持续增加。物联网的安全性绝不应是事后考虑,原因在于产品被破坏会导致高达数千万美元的巨额损失和责任索赔。您可以提前支付安全费用或稍后支付巨额赔偿金... 随着连接到物联网(IoT)的设备数量不断增加,对这些设备的强大安全解决方案的需求持续增加。物联网的安全性绝不应是事后考虑,原因在于产品被破坏会导致高达数千万美元的巨额损失和责任索赔。您可以提前支付安全费用或稍后支付巨额赔偿金,但这永远不会是免费的。本文主要内容:一是阐述了通过查看需要保护的互联设备的最基本资产来解决安全需求:保护数据和对网络上的设备彼此进行身份验证所需的密钥和标识。这些敏感资产是任何安全架构的核心,需要保护其免受攻击者的攻击,以确保设备安全。二是介绍了需要这些资产的场景,从芯片供应商和设备制造商的角度思考,并比较了保护这些重要资产的不同方法。三是除了介绍存储敏感信息的传统方法外,还额外介绍了一种基于物理不可克隆函数(PUF)的方法。它显示了PUF的性能如何优于传统方法,特别是在将物联网有效扩展到数十亿设备的背景下、并从芯片和设备制造商的角度进行了分析。 展开更多
关键词 信任(Root of Trust) PUF(Physical Unclonable Function) SRAMPUF 非易失性存储器(NVM) 根密钥 安全芯片(SE)
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部