期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
基于非对称密钥和Hash函数的RFID双向认证协议 被引量:11
1
作者 苑津莎 徐扬 +1 位作者 戚银城 胡岳 《密码学报》 2014年第5期456-464,共9页
随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接... 随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接使用.本文首先分析现有的基于密码学的认证协议和基于Hash函数的4种典型的RFID认证协议,包括Hash锁协议、随机化Hash锁协议、Hash链协议、基于Hash函数的ID变化协议的特点和缺陷,针对构架于物联网开放的EPC服务环境,提出了一种新的基于非对称密钥和Hash函数的双向认证协议,并给出了标签生成数字串和读写器生成数字串两种更新方案.该协议通过私钥对读写器的身份进行验证,使读写器与数据库相互独立;利用Hash函数对随机数字串进行运算来认证标签,保证了标签的前向安全性;运用BAN逻辑的形式化分析方法,对该协议的安全性进行了推导证明.通过对几种基于Hash函数认证协议的标签计算时间、读写器计算时间、数据库计算复杂度、标签存储容量4种性能对比分析表明,该协议实现复杂度低,更适合低成本、多用户系统使用. 展开更多
关键词 HASH函数 非对称密钥 RFID认证 BAN逻辑
下载PDF
基于RSA算法的非对称密钥加密及签名软件的自主实现 被引量:5
2
作者 曾瑶辉 徐沈新 李玉菲 《计算机应用与软件》 CSCD 北大核心 2003年第7期69-70,共2页
利用非对称密钥技术对文件进行加密、解密和签名的软件在国外已经得到了广泛的应用。但在国内 ,类似的软件却不多见。作者用VC自主实现了基于RSA算法的非对称密钥加密、解密及签名软件 ,密钥长度可以达到 2 0 48位。本文简要介绍其实现... 利用非对称密钥技术对文件进行加密、解密和签名的软件在国外已经得到了广泛的应用。但在国内 ,类似的软件却不多见。作者用VC自主实现了基于RSA算法的非对称密钥加密、解密及签名软件 ,密钥长度可以达到 2 0 48位。本文简要介绍其实现过程。 展开更多
关键词 RSA算法 非对称密钥 签名软件 虚拟专用网
下载PDF
基于非对称密钥体制的密钥分配管理 被引量:1
3
作者 易星 杨建沾 王勇 《微计算机应用》 1998年第5期305-309,共5页
本文以RSA体制为例,提出了密钥分配的自产生密钥式协议,详细分析了协议的安全性,并且在此基础上进一步提出了分布式的协议。两协议能比较好地满足网络开放环境下的密钥分配管理问题。
关键词 锁分配管理 非对称密钥体制 计算机网络
下载PDF
基于非对称密钥体制的网络加密系统的集成
4
作者 易星 杨建霑 王勇 《计算机工程》 EI CAS CSCD 北大核心 1998年第5期52-55,共4页
文中讨论了怎样在非对称密钥体制下集成一个网络加密系统及相关的密钥管理算法,并结合银行的网络系统的结构进行了一些探讨。
关键词 非对称密钥体制 计算机网络 网络加系统
下载PDF
基于Hash链的非对称密钥RFID认证协议
5
作者 赵太飞 尹航 王晶 《微型机与应用》 2017年第18期4-7,共4页
安全认证协议是解决RFID系统安全威胁的有效手段,针对一些基于Hash链的认证协议存在的安全和效率问题,提出了一种基于Hash链和非对称密钥的改进协议。将非对称密钥应用到标签和后台数据库之间的数据加密可以提高系统的安全性;后台数据... 安全认证协议是解决RFID系统安全威胁的有效手段,针对一些基于Hash链的认证协议存在的安全和效率问题,提出了一种基于Hash链和非对称密钥的改进协议。将非对称密钥应用到标签和后台数据库之间的数据加密可以提高系统的安全性;后台数据库用解密后的ID值建立动态索引,提高了后台数据库检索效率。与现有协议进行对比分析,结果表明该协议可以抵抗常见攻击,能够有效提高后台数据库的检索效率和标签认证效率。 展开更多
关键词 RFID 认证协议 HASH 非对称密钥
下载PDF
基于RSA算法的非对称密钥加密及签名软件的自主实现
6
作者 曾瑶辉 徐沈新 李玉菲 《计算机时代》 2002年第11期42-43,共2页
利用非对称密钥技术对文件进行加密、解密和签名的软件在国外已经得到了广泛的应用,但在国内,类似的软件却不多见。作者用VC自主实现了基于RSA算法的非对称密钥加密、解密及签名软件,密钥长度可以达到2048位。本文简要介绍了实现过程。
关键词 RSA算法 非对称密钥 签名软件 数据安全 素数
下载PDF
采用非对称密钥体系的自助售票网络系统设计
7
作者 贾晋宁 《山西煤炭管理干部学院学报》 2011年第3期84-86,共3页
将密钥技术和B/S数据库应用技术相结合,设计出一种基于非对称密钥技术的自助式售票网络系统。该系统能够借助现有互联网设施,安全有效地实现网络售票,科学合理地控制旅游景点的游客流量,提高游客的出行效率。
关键词 非对称密钥 身份认证 数据库 自助 售票
下载PDF
基于非对称密钥的移动网络密钥协商方案
8
作者 陈果 王东 《微计算机信息》 2010年第12期60-61,181,共3页
在一个移动电子商务的解决方案中,尤其要注意加密数据的传送,应使用可靠、高效的加密算法实现安全的密钥管理协议。本文基于非对称密钥,提出基于非对称密钥的移动网络的密钥协商方案,具体分析模拟了该方案在实际移动商务环境中的通信过... 在一个移动电子商务的解决方案中,尤其要注意加密数据的传送,应使用可靠、高效的加密算法实现安全的密钥管理协议。本文基于非对称密钥,提出基于非对称密钥的移动网络的密钥协商方案,具体分析模拟了该方案在实际移动商务环境中的通信过程,以及成员动态变化时密钥的更新过程。本方案有效的减少了冗余加密数据发送,使密钥更新延时更低,避免密钥过度更新而造成的网络拥塞,提高了密钥管理的安全和效率,适用于在实际移动商务环境中使用。 展开更多
关键词 移动网络 非对称密钥 协商
下载PDF
非对称密钥体制问题研究 被引量:2
9
作者 耿琳莹 赵广超 +1 位作者 陈登伟 郭明 《中国新通信》 2017年第3期53-53,共1页
本文通过分析非对称密钥体制中存在的问题,提出了非对称密钥安全解决方案,为非对称密钥体制的研究提供一定的借鉴。
关键词 非对称密钥 问题 安全 解决方案
下载PDF
叛逆者可追踪的非对称群组密钥协商协议 被引量:1
10
作者 赵秀凤 徐秋亮 刘伟 《计算机科学》 CSCD 北大核心 2011年第9期41-44,49,共5页
非对称群组密钥协商(Asymmetric Group Key Agreement,ASGKA)的概念在2009年欧密会上被首次提出,其协议结束时协商出来的只是一个共享的加密密钥。这个加密密钥可以被敌手访问,而且对应多个不同的解密密钥,每个群组用户都可以计算出一... 非对称群组密钥协商(Asymmetric Group Key Agreement,ASGKA)的概念在2009年欧密会上被首次提出,其协议结束时协商出来的只是一个共享的加密密钥。这个加密密钥可以被敌手访问,而且对应多个不同的解密密钥,每个群组用户都可以计算出一个对应该公钥的解密密钥。同时指出进一步研究的问题之一是如何实现叛逆者可追踪的ASGKA协议。设计了一个标准模型下可证安全的非对称密钥协商协议ASGKAwTT,该协议可以实现叛逆者追踪。 展开更多
关键词 非对称密钥协商 双线性配对 多签名 叛逆者可追踪
下载PDF
一种基于非对称密钥密码体制的IMSI保护方案 被引量:7
11
作者 曾勇 《通信技术》 2008年第9期152-154,共3页
3G网络(3GPP)虽然采用了TMSI机制对IMSI进行保护,但仍然存在IMSI暴露的可能,对移动用户的信息安全造成了严重威胁。文中首先对IMSI泄露造成的威胁进行了分析,随后提出一种基于非对称密钥密码体制的IMSI保护方案,将IMSI加密保护与完整性... 3G网络(3GPP)虽然采用了TMSI机制对IMSI进行保护,但仍然存在IMSI暴露的可能,对移动用户的信息安全造成了严重威胁。文中首先对IMSI泄露造成的威胁进行了分析,随后提出一种基于非对称密钥密码体制的IMSI保护方案,将IMSI加密保护与完整性保护、密钥管理等安全机制有机的结合,最后分析了该方案的安全性。 展开更多
关键词 国际移动用户身份 非对称密钥码体制 签名 完整性
原文传递
簇间非对称群组密钥协商协议 被引量:6
12
作者 张启坤 甘勇 +2 位作者 王锐芳 郑家民 谭毓安 《计算机研究与发展》 EI CSCD 北大核心 2018年第12期2651-2663,共13页
无线传感器网络中传感器节点资源受限,传感器节点的通信能力及范围限制了其协同操作的规模,该环境下的群组密钥协商往往以簇为单元,群组之间的安全信息交换也限制于簇内通信.针对传感器通信能力及计算能力的限制,提出一种簇间轻量级非... 无线传感器网络中传感器节点资源受限,传感器节点的通信能力及范围限制了其协同操作的规模,该环境下的群组密钥协商往往以簇为单元,群组之间的安全信息交换也限制于簇内通信.针对传感器通信能力及计算能力的限制,提出一种簇间轻量级非对称群组密钥协商协议(inter-cluster lightweight asymmetric group key agreement,CL-AGKG),为簇间传感器节点间建立一条安全高效的群组通信信道.该协议首先建立簇头间的联盟共享密钥,以簇头为桥接节点,实现不同簇的传感器节点具有相同的群组密钥因子信息,进而实现跨簇非对群组密钥协商.全网节点都可以与群组内部节点共享其秘密信息,实现消息发送者不受群组约束的群组安全通信机制.通过非对称计算将更多传感器节点的计算与通信量迁移到能量较大的簇头节点,确保传感器节点的计算及通信开销轻量级性.并实现密钥自证实性,不需要额外的通信轮数,传感器节点可自证实其计算群组密钥的正确性.经分析并证明:该协议在安全及性能方面具有较高的优势. 展开更多
关键词 无线传感网 非对称群组协商 可认证 自证实性 非对称计算
下载PDF
非对称群组密钥交换协议的叛逆追踪性 被引量:2
13
作者 谢涛 滕济凯 《通信技术》 2019年第5期1210-1214,共5页
在Eurocrypt 2009 上,Wu 等人提出了非对称群组密钥协商协议(ASGKA)的概念,而且提出了一轮非对称群组密钥协商协议的通用构造方法。后来Teng 等人提出了对该通用构造的一种合谋攻击,并证明合谋者不可追踪。将这种攻击方法应用到一个具... 在Eurocrypt 2009 上,Wu 等人提出了非对称群组密钥协商协议(ASGKA)的概念,而且提出了一轮非对称群组密钥协商协议的通用构造方法。后来Teng 等人提出了对该通用构造的一种合谋攻击,并证明合谋者不可追踪。将这种攻击方法应用到一个具体的非对称群组密钥协商协议上,合谋者用他们的解密密钥可以产生一个非法的解密密钥,非法产生的解密密钥与合谋者的解密密钥不同,但是能正确解密密文。另外,严格证明了合谋者构成的集合满足非模糊性,因此,合谋者是不可追踪的。 展开更多
关键词 非对称群组协商 广播加 合谋攻击 非模糊性 叛逆追踪
下载PDF
一种对称密钥的密钥管理方法及系统 被引量:3
14
作者 苏威积 汤敬浩 李剑 《信息安全研究》 2018年第1期80-83,共4页
密码技术是信息安全问题的核心技术之一,密钥管理技术是密码技术的基础,其在密钥的产生、存储、分配、更新、吊销、控制、销毁等密钥全生命周期过程中保证密钥的安全.而在安防视频监控系统中,每路视频的传输也需要采用对称密钥加密.但... 密码技术是信息安全问题的核心技术之一,密钥管理技术是密码技术的基础,其在密钥的产生、存储、分配、更新、吊销、控制、销毁等密钥全生命周期过程中保证密钥的安全.而在安防视频监控系统中,每路视频的传输也需要采用对称密钥加密.但传统的对称密钥管理方法是基于共同保存对称密钥实现的,同时要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序.这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程.所以提供一种对称密钥管理方法及TCP服务端系统,所有的对称密钥均加密存储在服务器.用户可以向服务器发送密钥请求,能方便地访问服务器并拿到密钥,并且用户和服务器的通信均通过公钥体系认证并加密,这使得密钥管理既高效合理,又安全可靠. 展开更多
关键词 对称 管理 非对称密钥 体系 CA认证
下载PDF
密钥管理系统研究与实现 被引量:5
15
作者 陈亚东 张涛 +3 位作者 曾荣 费稼轩 华晔 叶云 《计算机技术与发展》 2014年第2期156-159,共4页
密码技术是信息安全问题的核心技术之一,密钥管理技术是密码技术的基础,在密钥的产生、存储、分配、更新、吊销、控制、销毁等密钥全生命周期过程中保证密钥的安全,保证对称密钥和非对称密钥的有效和安全管理,并提供高效、经济的密钥服... 密码技术是信息安全问题的核心技术之一,密钥管理技术是密码技术的基础,在密钥的产生、存储、分配、更新、吊销、控制、销毁等密钥全生命周期过程中保证密钥的安全,保证对称密钥和非对称密钥的有效和安全管理,并提供高效、经济的密钥服务十分关键。文中从基础设施层到系统的管理层设计了将对称密钥和非对称密钥在整体上统一管理的密钥管理系统,实现了对密码设备的实时安全监控,可以作为一个独立提供对称密钥和非对称密钥全生命周期安全管理服务的密钥管理系统,也可以扩展作为数字证书发布系统的密钥管理系统后台。 展开更多
关键词 码技术 管理 非对称密钥 对称
下载PDF
居民健康卡密钥体系设计及实现 被引量:2
16
作者 胡建平 郝惠英 胡文生 《中国卫生信息管理杂志》 2013年第3期196-199,共4页
为解决使用过程中的一系列安全问题,居民健康卡采用了国家密码管理局的密码算法(SM1、SM2、SM3)和对称密钥、非对称密钥相结合的体系结构,遵守分级、分权的原则,设计了合理的密钥体系和安全机制,满足了居民健康卡身份识别、健康信息存... 为解决使用过程中的一系列安全问题,居民健康卡采用了国家密码管理局的密码算法(SM1、SM2、SM3)和对称密钥、非对称密钥相结合的体系结构,遵守分级、分权的原则,设计了合理的密钥体系和安全机制,满足了居民健康卡身份识别、健康信息存储、实现跨地区和跨机构就医、数据交换和费用支付或结算等的安全需求。 展开更多
关键词 居民健康卡 体系 对称 非对称密钥
下载PDF
商业银行PBOC2.0规范IC卡发卡与收单的密钥管理安全体系
17
作者 史大鹏 周新衡 吴蕃 《中国信用卡》 2011年第11期39-45,共7页
芯片卡在生产制作及交易使用过程中较传统的磁条卡具有更高的安全性,其安全性的实现依赖于发卡银行建立起的完善的密钥管理系统及PBOC2.0规范本身的安全机制。对称密钥系统保障了制卡数据的安全传输及联机交易过程中发卡行与卡片之间的... 芯片卡在生产制作及交易使用过程中较传统的磁条卡具有更高的安全性,其安全性的实现依赖于发卡银行建立起的完善的密钥管理系统及PBOC2.0规范本身的安全机制。对称密钥系统保障了制卡数据的安全传输及联机交易过程中发卡行与卡片之间的安全认证,非对称密钥体系引入了一种全新的卡片脱机数据认证机制。PBOC2.0规范IC卡结合对称及非对称密钥体系,能很好地防范伪卡和银行卡交易欺诈行为,有效地保护银行和持卡人的利益。 展开更多
关键词 管理系统 商业银行 IC卡 安全体系 发卡 非对称密钥 联机交易 安全机制
下载PDF
Ad Hoc网络密钥管理方案综述(参评)
18
作者 熊万安 《科技创新导报》 2010年第5期21-21,23,共2页
Ad Hoc网络将会在救灾、战场、野外勘探、交通通信方面得到广泛应用,对其安全性的研究已成为多年的热点。文章对已有的Ad Hoc网络密钥管理方案分门别类进行评价,以期这些评价有利于更多Ad Hoc网络密钥管理方案的研究。
关键词 Ad HOC网络 管理方案 对称 非对称密钥
下载PDF
计算机网络安全中数据加密技术的应用分析 被引量:2
19
作者 马军勇 《数字通信世界》 2023年第8期130-132,共3页
文章首先阐述了数据加密技术的概念、目标以及计算机网络安全所面临的威胁,系统地介绍了数据加密技术的原理和分类。其次针对网络安全中的数据传输加密、数据存储加密、虚拟专用网络和数字证书技术等方面,详细探讨了数据加密技术在计算... 文章首先阐述了数据加密技术的概念、目标以及计算机网络安全所面临的威胁,系统地介绍了数据加密技术的原理和分类。其次针对网络安全中的数据传输加密、数据存储加密、虚拟专用网络和数字证书技术等方面,详细探讨了数据加密技术在计算机网络安全中的具体应用。最后讨论了数据加密技术在实际应用中存在的不足,并提出了相应的改进方案。希望能够为计算机网络安全中的数据加密技术应用提供一些参考,以提高网络安全水平,保护个人和企业信息的安全。 展开更多
关键词 计算机网络安全 数据加技术 对称技术 非对称密钥技术
下载PDF
基于IPV9网络的地址加密研究
20
作者 赵洪汶 《移动信息》 2023年第2期150-152,156,共4页
文中对地址加密的网络传输技术进行了深入研究,并简述了IPV9的产生和IPV9的特点。文中针对同一网段主机之间、经IPV9路由器主机之间的传输问题,确定了基于接口的密钥广播策略,实现了邻居之间、主机与网关之间、路由器与路由器之间互不... 文中对地址加密的网络传输技术进行了深入研究,并简述了IPV9的产生和IPV9的特点。文中针对同一网段主机之间、经IPV9路由器主机之间的传输问题,确定了基于接口的密钥广播策略,实现了邻居之间、主机与网关之间、路由器与路由器之间互不相干的、独立的非对称密钥加密传输。最后对研究成果进行了测试,证实了其可行性。 展开更多
关键词 IPV9 地址加 网络地址传输 非对称密钥
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部