期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
一种基于双向Hash认证的RFID安全协议 被引量:13
1
作者 陈瑞鑫 邹传云 黄景武 《微计算机信息》 2010年第11期149-151,共3页
射频识别(RFID)系统是使用无线射频技术在开放系统环境中进行对象识别,但由于RFID系统及其设备的特殊性和局限性带来了很多安全问题,针对这些问题,在分析了几种现有的典型RFID安全协议的特点和缺陷的基础上,提出了一种新的方法——基于... 射频识别(RFID)系统是使用无线射频技术在开放系统环境中进行对象识别,但由于RFID系统及其设备的特殊性和局限性带来了很多安全问题,针对这些问题,在分析了几种现有的典型RFID安全协议的特点和缺陷的基础上,提出了一种新的方法——基于双向Hash认证的RFID安全协议,最后建立该协议的理想化模型,利用BAN逻辑对该协议进行了形式化分析,在理论上证明其安全性。 展开更多
关键词 hash认证 安全协议 BAN逻辑
下载PDF
一种AES算法和HASH认证结合的文件加密方案 被引量:2
2
作者 叶小艳 《计算机技术与发展》 2019年第3期117-121,共5页
针对传统文件加密软件采取的是基于单一模式加密算法的文件保护方案、无法同时满足认证性和保密性等要求的问题,提出了一种基于成熟的AES算法和HASH认证相结合的加密方案。在该方案中,加密软件用流读取的方式读取文件,使用HASH认证,并用... 针对传统文件加密软件采取的是基于单一模式加密算法的文件保护方案、无法同时满足认证性和保密性等要求的问题,提出了一种基于成熟的AES算法和HASH认证相结合的加密方案。在该方案中,加密软件用流读取的方式读取文件,使用HASH认证,并用Rijndael算法进行加密,密钥使用即时生成策略,以用户名、硬盘序列号和SALT生成的SALT值作为参数进行保存。运用文件加密的逆过程策略实现本地解密,通过即时获取用户名矩阵的值以及读取文件加密过程中赋予加密文件的SALT值、X值和Y值,并获取服务器数据λ_1值和λ_2值,形成临时密钥实现异地解密。经过验证,该加密方案将信息安全中保密和认证两个独立问题结合起来,不仅能防止明文信息的泄露,而且可防止第三方主动攻击,很好地保证了文件的机密性和完整性。 展开更多
关键词 文件加密 本地解密 异地解密 AES算法 hash认证
下载PDF
轻量级RFID双向认证协议设计与分析 被引量:11
3
作者 李慧贤 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期172-178,共7页
针对现有的RFID认证协议存在的安全隐私保护弱点和性能不高问题,提出了一个基于Hash的RFID双向认证协议.采用可证明安全模型对其安全性进行了证明,分析了协议的隐私保护和安全特性.与现有几个结构类似的RFID认证协议相比,该协议有效地... 针对现有的RFID认证协议存在的安全隐私保护弱点和性能不高问题,提出了一个基于Hash的RFID双向认证协议.采用可证明安全模型对其安全性进行了证明,分析了协议的隐私保护和安全特性.与现有几个结构类似的RFID认证协议相比,该协议有效地解决了RFID系统的隐私保护及安全问题,具有显著的性能优势,极大地降低了标签的存储量和计算量,尤其是提高了服务器数据库的检索效率. 展开更多
关键词 RFID hash 认证 隐私 安全性
下载PDF
基于混沌切换系统与余弦数量变换的图像加密 被引量:6
4
作者 马建明 高正平 任兴东 《计算机工程与设计》 北大核心 2016年第9期2490-2496,共7页
当前图像加密算法因存在舍入误差,其解密图像存在失真问题,且其置乱结构为单向扰乱,造成算法的安全性不佳,缺乏图像内容认证功能等不足,为此提出双向置乱耦合余弦数量变换的抗失真图像加密技术。设计组合混沌切换系统,依据控制输出值生... 当前图像加密算法因存在舍入误差,其解密图像存在失真问题,且其置乱结构为单向扰乱,造成算法的安全性不佳,缺乏图像内容认证功能等不足,为此提出双向置乱耦合余弦数量变换的抗失真图像加密技术。设计组合混沌切换系统,依据控制输出值生成1D混合数组,定义双向置乱结构,对明文完成正反向扫描操作,提高其置乱度;将置乱密文分割为子块,定义2D余弦数量变换机制,对其完成扩散,将扩散子块重组成密文;借助Hash认证函数,通过验证置乱与解密图像的Hash值,完成图像完整性检测。实验结果表明,与当前图像加密技术相比,该算法具备真伪认证功能,具有更高的安全性能与更低的失真度。 展开更多
关键词 图像加密 双向置乱 组合切换混沌系统 余弦数量变换 hash认证 失真度
下载PDF
两层传感网中能量高效的隐私保护范围查询方法 被引量:9
5
作者 戴华 杨庚 +2 位作者 肖甫 周强 何瑞良 《计算机研究与发展》 EI CSCD 北大核心 2015年第4期983-993,共11页
具有隐私保护能力的范围查询处理方法是当前无线传感器网络(wireless sensor networks,WSNs)数据管理应用技术中具有挑战性的研究内容.针对2层传感器网络环境,提出了一种能量高效的隐私保护范围查询处理方法(energy-efficient and priva... 具有隐私保护能力的范围查询处理方法是当前无线传感器网络(wireless sensor networks,WSNs)数据管理应用技术中具有挑战性的研究内容.针对2层传感器网络环境,提出了一种能量高效的隐私保护范围查询处理方法(energy-efficient and privacy-preserving range query,EPRQ).在数据存储阶段,感知节点对其采集的数据进行加密处理,并利用0-1编码和Hash消息身份认证编码机制计算各采集数据的最小化比较因子,然后将密文和编码数据上传至存储节点.在查询处理阶段,基站计算用户查询的目标范围区间的比较因子,并作为查询指令发送给存储节点;再由存储节点利用0-1编码验证机制的数值比较特性,实现无需明文数值参与下的数据大小比较,进而确定查询结果密文数据集,并返回基站;基站解密密文数据,获得最终的查询结果.理论分析和实验结果表明,该方法能够实现对感知数据、查询结果和目标范围区间的隐私保护,且与现有方法相比具有更高的能耗效率. 展开更多
关键词 2层传感器网络 隐私保护 范围查询 0-1编码验证 对称加密 hash消息身份认证
下载PDF
基于流加密的CPU私化的研究
6
作者 邓程方 王铮 《计算机技术与发展》 2011年第5期134-138,共5页
CPU是计算机的核心部分,它的主要功能就是解释并执行计算机指令以及处理计算机中的数据。运行在计算机中的所有应用程序都是由CPU可以处理的机器指令构成。为了提高计算机的安全性,提出了通过CPU的私化来阻止一些常见的攻击。CPU私化是... CPU是计算机的核心部分,它的主要功能就是解释并执行计算机指令以及处理计算机中的数据。运行在计算机中的所有应用程序都是由CPU可以处理的机器指令构成。为了提高计算机的安全性,提出了通过CPU的私化来阻止一些常见的攻击。CPU私化是通过加密指令和数据,使其对外部以密文存在,来达到私化的目的。处于安全性和效率的考虑,所有加密均采用流加密。此外,对数据的认证,保护程序完整性也是防止恶意篡改的有效手段。文中结合加密和认证的方式来实现CPU的私化,提高计算机的安全性。 展开更多
关键词 CPU 流加密 私化 MAC hash认证
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部