期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于CK01模型的物联网节点密钥交换和更新算法研究
1
作者 欧志球 王铮 《现代计算机》 2018年第14期54-58,共5页
随着物联网网络管理规模的增大和对安全性要求的提高,简单网管协议第3版标准中的用户安全模型的密钥交换已经不能满足需求。针对当前流行的用户安全模型,提出基于Canetti-Krawczyk模型的安全密钥交换算法,并进行形式化的证明和相应的方... 随着物联网网络管理规模的增大和对安全性要求的提高,简单网管协议第3版标准中的用户安全模型的密钥交换已经不能满足需求。针对当前流行的用户安全模型,提出基于Canetti-Krawczyk模型的安全密钥交换算法,并进行形式化的证明和相应的方案设计与实现。经过实验系统检验,该方案能较好地提高系统的安全性、性能和易部署维护性。 展开更多
关键词 简单网管协议第3版 用户安全模型 迪菲-赫尔曼密钥交换算法 CANETTI-KRAWCZYK模型
下载PDF
改进的基于口令的三方密钥交换协议 被引量:1
2
作者 易通 陈宏朝 吴戴林 《计算机应用与软件》 CSCD 北大核心 2013年第4期313-315,共3页
通过对现有的一个三方密钥交换协议进行安全性分析,指出其存在的安全隐患,并以此为基础提出一个具有完善双向认证机制的三方密钥交换协议。该协议基于计算性Diffie-Hellman问题的难解性,只需三轮就能使通信双方协商好会话密钥,与现有的... 通过对现有的一个三方密钥交换协议进行安全性分析,指出其存在的安全隐患,并以此为基础提出一个具有完善双向认证机制的三方密钥交换协议。该协议基于计算性Diffie-Hellman问题的难解性,只需三轮就能使通信双方协商好会话密钥,与现有的大多数协议相比具有较高的计算效率,并通过安全性分析证明它是安全的。 展开更多
关键词 三方交换协议 安全性分析 双向认证 计算性-赫尔曼问题 会话 计算效率
下载PDF
一种增强的DTLS密钥交换协议
3
作者 黄劲松 代霞 《通信技术》 2022年第2期229-235,共7页
数据报传输层安全(Datagram Transport Layer Security,DTLS)协议基于用户数据报(User Datagram Protocol,UDP)协议套接字(socket),在传输层和应用层之间构建了一个端到端的安全通道,保证了传输数据的机密性。DTLS提供了基于椭圆曲线迪... 数据报传输层安全(Datagram Transport Layer Security,DTLS)协议基于用户数据报(User Datagram Protocol,UDP)协议套接字(socket),在传输层和应用层之间构建了一个端到端的安全通道,保证了传输数据的机密性。DTLS提供了基于椭圆曲线迪菲-赫尔曼(Elliptic Curve Diffie-Hellman,ECDH)和预共享密钥(Pre-Shared Key,PSK)两种密钥交换协议,前者安全性好但耗时长开销大,后者效率高但安全级别低。因此,在ECDH和PSK基础上,提出了一种增强的密钥交换协议,该协议在不改变密钥交换流程且不增加网络传输开销的前提下,通过PSK存储于密钥池以及使用时动态选取和使用后滚动更新的方式,有效地抵御了前向和后向安全攻击,并避免了数据被窃听或篡改。 展开更多
关键词 数据报传输层安全 椭圆曲线-赫尔曼 预共享 交换 安全攻击
下载PDF
基于USB Key的安全增强密钥生成方案
4
作者 赵波 李二辉 +1 位作者 马骏 黄宇晴 《计算机工程与应用》 CSCD 北大核心 2018年第10期135-142,共8页
针对目前嵌入式系统环境下密钥存储安全性不足的问题,提出了一种安全增强密钥(Security-Enhanced Key,SEK)的生成方案。该方案在不改变现有嵌入式系统(Embedded System,ES)架构的前提下,分别利用ES的唯一硬件特征值和USB Key(UK)产生的... 针对目前嵌入式系统环境下密钥存储安全性不足的问题,提出了一种安全增强密钥(Security-Enhanced Key,SEK)的生成方案。该方案在不改变现有嵌入式系统(Embedded System,ES)架构的前提下,分别利用ES的唯一硬件特征值和USB Key(UK)产生的随机数生成各自的密钥种子,之后ES和UK利用密钥种子进行迪菲-赫尔曼协商(Diffie-Hellman Key Exchange,DHKE)生成SEK。SEK仅在需要时生成,使用后即销毁,不需要在嵌入式设备上存储,从根本上提高了密钥的安全性,并在一定程度上解决了嵌入式系统密钥泄漏的安全问题。方案原型的实现和安全性评估表明,在嵌入式系统中加入该方案之后,密钥的安全性得到明显增强,能够抵抗针对嵌入式系统密钥的多种攻击,且增加的额外开销不会对系统性能造成显著影响。 展开更多
关键词 安全增强 嵌入式系统 -赫尔曼协议 USB KEY 存储
下载PDF
基于智能卡的短消息端到端的安全通信机制 被引量:3
5
作者 贾凡 杨义先 彭俊好 《计算机应用研究》 CSCD 北大核心 2007年第5期259-261,共3页
提出了一种基于SIM卡的端到端短消息加密通信的机制。该机制利用智能卡的数据加密能力与主动式命令等特性,巧妙地在其上实现了短消息的编辑、加密和发送,很好地满足了那些对敏感数据传输的安全要求;同时对于移动网络和手机终端都没有特... 提出了一种基于SIM卡的端到端短消息加密通信的机制。该机制利用智能卡的数据加密能力与主动式命令等特性,巧妙地在其上实现了短消息的编辑、加密和发送,很好地满足了那些对敏感数据传输的安全要求;同时对于移动网络和手机终端都没有特别要求,通过OTA技术可以很方便地下载到用户SIM卡中,易于在现有的移动网络中实施。 展开更多
关键词 短消息 安全机制 端到端 -赫尔曼协商算法 主动式命令
下载PDF
基于同构化基础教育资源库的版权保护系统设计 被引量:1
6
作者 葛欣 《信息技术与信息化》 2017年第6期66-72,共7页
数字版权保护技术在数字信息出版领域应用十分广泛,而版权保护系统的业务流程也随着版权保护技术的发展也变得多样化。目前,资源平台都有着自己的版权保护技术,这对同构化基础教育资源库的设计提出了挑战。本文提出一种基于客户端唯一... 数字版权保护技术在数字信息出版领域应用十分广泛,而版权保护系统的业务流程也随着版权保护技术的发展也变得多样化。目前,资源平台都有着自己的版权保护技术,这对同构化基础教育资源库的设计提出了挑战。本文提出一种基于客户端唯一识别码的方法替代传统的PKI身份识别技术和基于JSON格式的权限描述方法。并采用代理人的设计方法,协调不同资源库的版权保护技术的架构,对版权保护的业务进行中转,为用户提供异构资源访问的透明方法,完成同构化基础教育资源库的版权保护系统。 展开更多
关键词 数字版权保护系统 代理人 唯一识别码 -赫尔曼交换 权限表达语言
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部