期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于双因子认证技术的RFID认证协议的设计 被引量:11
1
作者 龙丽萍 陈伟建 +1 位作者 杨拥军 文光俊 《计算机工程与设计》 CSCD 北大核心 2013年第11期3726-3730,共5页
针对结合了网络应用的RFID应用系统面临的新的网络安全问题,设计了"基于硬件设备信息+密码技术"的双因子身份认证协议以解决后端服务器对RFID读写器身份合法性的认证问题。协议中所用硬件设备信息为RFID读写器射频模块OEM配... 针对结合了网络应用的RFID应用系统面临的新的网络安全问题,设计了"基于硬件设备信息+密码技术"的双因子身份认证协议以解决后端服务器对RFID读写器身份合法性的认证问题。协议中所用硬件设备信息为RFID读写器射频模块OEM配置数据中的唯一串号,该串号可以在读写器控制程序中调用API函数实时获取。密码技术则采用轻量级加密算法AES。该认证协议适用于产品防伪、仓储管理、物流跟踪等新兴领域,具有一定的现实意义与实用价值。 展开更多
关键词 信息安全 射频识别 身份认证 硬件信息 高级加密标准
下载PDF
一种新型无后端数据库的RFID安全认证协议 被引量:2
2
作者 冯泽波 吴晓平 刘浩涵 《海军工程大学学报》 CAS 北大核心 2015年第2期32-36,共5页
对某无后端数据库RFID安全认证协议的安全性进行了分析,并针对其安全漏洞,给出了一种新型的无后端数据库的RFID安全认证协议。对新协议的安全性分析表明:该协议能够满足双向认证、匿名性、抗追踪攻击、抗克隆攻击、抗物理攻击、抗窃听... 对某无后端数据库RFID安全认证协议的安全性进行了分析,并针对其安全漏洞,给出了一种新型的无后端数据库的RFID安全认证协议。对新协议的安全性分析表明:该协议能够满足双向认证、匿名性、抗追踪攻击、抗克隆攻击、抗物理攻击、抗窃听、抗拒绝服务攻击以及失同步攻击等要求。最后,给出了新协议的BAN逻辑证明。 展开更多
关键词 信息安全 rfid 安全认证协议 无后端数据库
下载PDF
一个RFID双向认证叛逆追踪协议
3
作者 韩金森 邹涛 张龙军 《计算机应用与软件》 CSCD 北大核心 2014年第1期319-322,共4页
物联网RFID技术的发展,一直受限于其安全性和有限的计算能力。通过构造具有双向认证的叛逆追踪协议,提高了RFID系统的安全性,降低了对信道的安全要求;通过构造基于单圈T-函数的叛逆追踪方案,利用T-函数在效率上的明显优势,来适应RFID系... 物联网RFID技术的发展,一直受限于其安全性和有限的计算能力。通过构造具有双向认证的叛逆追踪协议,提高了RFID系统的安全性,降低了对信道的安全要求;通过构造基于单圈T-函数的叛逆追踪方案,利用T-函数在效率上的明显优势,来适应RFID系统有限的计算能力。改进的RFID双向认证叛逆追踪协议,在保持原有的叛逆追踪次数线性、黑盒子和高效率的基础上,具有抗重放,防假冒,保护隐私和可用于不安全信道的优点。 展开更多
关键词 信息安全rfid叛逆追踪 认证
下载PDF
一种基于射频识别技术的物资安全保障方案设计与应用 被引量:4
4
作者 林亚忠 万任华 +2 位作者 林村河 王苓 顾金库 《医疗卫生装备》 CAS 2011年第9期10-11,18,共3页
目的:设计并应用一种基于射频技术的物资安全保障方案。方法:事先约定了RFID标签的编码格式,只有PDA通过无线方式与基地数据库连接才能获取RFID标签内容;同时在PDA与RFID标签之间建立双向认证机制,防止未授权的阅读器和假冒的标签参与... 目的:设计并应用一种基于射频技术的物资安全保障方案。方法:事先约定了RFID标签的编码格式,只有PDA通过无线方式与基地数据库连接才能获取RFID标签内容;同时在PDA与RFID标签之间建立双向认证机制,防止未授权的阅读器和假冒的标签参与会话。结果:在卫生分队执行机动卫勤保障任务动态补充物资过程中应用该方案后,保证了物资的安全运输。结论:在确保物资应急保障的安全性和可靠性方面有较大应用价值。 展开更多
关键词 rfid 卫勤保障 信息编码 安全认证
下载PDF
射频识别系统安全性设计 被引量:5
5
作者 胡向东 李科 +1 位作者 柏松 安东阳 《重庆邮电大学学报(自然科学版)》 2008年第1期90-93,共4页
射频识别系统的安全性因其广泛的、安全的、敏感的应用而变得重要。基于射频识别系统的特点和信息安全需求,分析并设计了射频识别系统基于共享密钥的身份鉴别和基于流密码的数据加密传输两阶段的安全方案,有助于推动正在兴起的射频识别... 射频识别系统的安全性因其广泛的、安全的、敏感的应用而变得重要。基于射频识别系统的特点和信息安全需求,分析并设计了射频识别系统基于共享密钥的身份鉴别和基于流密码的数据加密传输两阶段的安全方案,有助于推动正在兴起的射频识别系统的应用。 展开更多
关键词 射频识别 信息安全 身份鉴别 流密码
下载PDF
用有限域上迹函数构造Cartesian认证码 被引量:2
6
作者 张建中 肖国镇 《陕西师大学报(自然科学版)》 CSCD 北大核心 1998年第4期21-24,共4页
通过有限域上迹函数构造了两个新的Cartesian认证码,计算了码参数,并在密钥均匀分布情况下计算了敌方假冒和敌方替代成功的概率.与其它现有认证码参数比较,所得码效率更高,在同等欺诈概率条件下能以同等长度密钥认证较多... 通过有限域上迹函数构造了两个新的Cartesian认证码,计算了码参数,并在密钥均匀分布情况下计算了敌方假冒和敌方替代成功的概率.与其它现有认证码参数比较,所得码效率更高,在同等欺诈概率条件下能以同等长度密钥认证较多比特信源状态. 展开更多
关键词 认证码 有限域 迹函数 信息安全 C认证码
下载PDF
基于PUF的安全协议研究 被引量:2
7
作者 罗敏 宋佳雯 戴欢 《江西科学》 2019年第5期762-770,共9页
随着物联网的发展,传统的身份验证协议逐渐显现出弊端,无论是从成本方面还是安全性方面它们都不适合资源受限的物联网设备。而物理不可克隆函数(PUF)作为一种极具前景的新型硬件安全原语,已经成为在这些系统中构建安全协议的一种日益流... 随着物联网的发展,传统的身份验证协议逐渐显现出弊端,无论是从成本方面还是安全性方面它们都不适合资源受限的物联网设备。而物理不可克隆函数(PUF)作为一种极具前景的新型硬件安全原语,已经成为在这些系统中构建安全协议的一种日益流行的技术。首先介绍PUF的概念以及意义,其次分析基于PUF的安全协议发展状况及研究趋势,然后重点对基于PUF的射频识别(RFID)安全协议进行详细的介绍并对其优缺点进行分析,最后提出未来的研究方向以及面临的挑战。 展开更多
关键词 物理不可克隆函数(PUF) 安全协议 身份认证 射频识别(rfid) 信息安全
下载PDF
用有限域上迹函数构造ε-ASU Hash函数
8
作者 张建中 肖国镇 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第4期411-415,共5页
认证码与UHash函数有密切关系,尤其利用ε-ASUHash函数族构造认证码是一个重要手段.通过有限域上迹函数构造了两个新的ε-ASUHash函数族,同时得到相应的Cartesian认证码.与现有其他认证码参数比较,... 认证码与UHash函数有密切关系,尤其利用ε-ASUHash函数族构造认证码是一个重要手段.通过有限域上迹函数构造了两个新的ε-ASUHash函数族,同时得到相应的Cartesian认证码.与现有其他认证码参数比较,所得码效率更高。 展开更多
关键词 认证码 HASH函数 有限域 迹函数 信息安全
下载PDF
支持多服务的CRT叛逆追踪方案
9
作者 韩金森 张龙军 邹涛 《计算机应用与软件》 CSCD 北大核心 2014年第3期310-313,共4页
随着网络应用的不断研究和发展,叛逆追踪技术的研究和方案的构造倍受业内研究人员的关注。通过构造基于辫群安全问题的非对称加密方式,增强密文块的安全性,实现多服务的支持;通过改进基于中国剩余定理的使能块安全加密,实现叛逆用户的... 随着网络应用的不断研究和发展,叛逆追踪技术的研究和方案的构造倍受业内研究人员的关注。通过构造基于辫群安全问题的非对称加密方式,增强密文块的安全性,实现多服务的支持;通过改进基于中国剩余定理的使能块安全加密,实现叛逆用户的判定和追踪。改进的叛逆追踪方案既保持了原有方案的黑盒追踪高效率,可证明安全性和良好的添加和撤销,还支持多服务,具有更高的安全性和不可抵赖性。 展开更多
关键词 信息安全 中国剩余定理 辫群 叛逆追踪
下载PDF
叛逆追踪技术研究
10
作者 韩金森 邹涛 张龙军 《电子科技》 2012年第11期105-108,共4页
叛逆追踪技术是近年来信息安全领域一个研究要点。阐述了叛逆追踪的重要意义和必要性;介绍了叛逆追踪的概念和方案的基本模型;基于不同的数学难解问题,分析了几种典型的方案,并对其优缺点进行了比较;最后讨论了今后研究的发展方向。
关键词 叛逆追踪 物联网 信息安全
下载PDF
Efficient Broadcast Encryption Scheme Based on Number Theory Research Unit
11
作者 ZHANG Weidong LU Xixiang LI Hui 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期247-250,共4页
In this paper, a new broadcast encryption scheme is proposed by using the efficient and computationally inexpensive public key cryptosystem NTRU (number theory research unit). In our scheme, we use the idea of RSA a... In this paper, a new broadcast encryption scheme is proposed by using the efficient and computationally inexpensive public key cryptosystem NTRU (number theory research unit). In our scheme, we use the idea of RSA and develop this idea from two-party to multi-party, and combine this multi-party public key idea with the multiplication in ring R of NTRU. What we get from this design is extremely efficient encryption and decryption, fast and easy key creation, low memory requirements and revocation property, etc. Moreover, this novel work contains other desirable features, such as traitor tracing. With its complexity only O(log2n), the tracing algorithm of this system is more efficient than that of the previous ones. 展开更多
关键词 broadcast encryption traitor tracing software protection information security
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部