期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于Shamir协议的数字图像隐蔽传输 被引量:2
1
作者 齐东旭 孙伟 《北方工业大学学报》 2001年第3期1-5,共5页
从沙米尔协议的原理出发 ,提出了数字图像信息隐蔽传输的两类可行方案 ,针对加密算子的可交换性 。
关键词 shamir协议 加密算子 流码 数字图像 信息处理 沙米尔协议 隐蔽传输
下载PDF
大规模移动RFID系统Shamir’s密钥共享PUF安全认证协议 被引量:3
2
作者 孙子文 张向阳 《信息网络安全》 CSCD 北大核心 2020年第6期26-35,共10页
针对大规模移动无线射频识别(RFID)系统多样且存在严重的安全隐患问题,文章研究了一种Shamir’s密钥共享安全认证协议。该协议采用物理不可克隆函数(PUF)两步生成会话密钥机制,可避免标签和读写器遭受物理入侵带来的假冒攻击;服务器端... 针对大规模移动无线射频识别(RFID)系统多样且存在严重的安全隐患问题,文章研究了一种Shamir’s密钥共享安全认证协议。该协议采用物理不可克隆函数(PUF)两步生成会话密钥机制,可避免标签和读写器遭受物理入侵带来的假冒攻击;服务器端对读写器合法性进行认证,以适用于移动RFID系统的应用场景;采用时间戳阈值与更新机制抵御重放攻击;采用Shamir’s密钥共享方案,降低服务器搜索计算开销,适用于大规模RFID系统。文章改进Vaudenay模型预假设,对认证协议进行安全和隐私性分析证明,结果表明,该协议可抵抗多种攻击。使用C#语言对服务器认证耗时进行对比实验,结果表明,该协议服务器认证耗时较其他协议具有明显优势,能够满足大规模移动RFID系统的应用要求。 展开更多
关键词 RFID PUF 安全认证协议 shamir’s密钥共享 Vaudenay模型
下载PDF
Fiat-Shamir签名中阈下信道及其封闭协议研究
3
作者 綦科 谢冬青 罗卿 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第12期84-86,共3页
针对Fiat-Shamir签名算法,提出了该签名算法下的一类宽带和窄带阈下信道,设计了一个新的阈下信道封闭协议,完全封闭了本文给出的一类Fiat-Shamir签名中的宽带和窄带阈下信道,分析证明该协议具备安全性和完全封闭性.同时,协议实现过程中... 针对Fiat-Shamir签名算法,提出了该签名算法下的一类宽带和窄带阈下信道,设计了一个新的阈下信道封闭协议,完全封闭了本文给出的一类Fiat-Shamir签名中的宽带和窄带阈下信道,分析证明该协议具备安全性和完全封闭性.同时,协议实现过程中监视者参与签名生成,但是没有伪造签名的能力,因此在保证签名者签名权利的同时,该协议可以看作一种新的带审批权的签名方案. 展开更多
关键词 数字签名 阈下信道 封闭协议 Fiat—shamir签名
下载PDF
多重分数阶傅里叶变换在Shamir三次传递协议中的应用
4
作者 辛怡 陶然 王越 《兵工学报》 EI CAS CSCD 北大核心 2008年第6期667-672,共6页
为了将Shamir三次传递协议的巧妙构思和其价值推广到更多的领域,利用MFRFT算子群的相约可交换性,提出该协议的一种新的实现方法,并分析了其安全性,通信双方可在不交换和商定任何密钥情况下,通过三次传递安全地共享保密信息;为了增加实用... 为了将Shamir三次传递协议的巧妙构思和其价值推广到更多的领域,利用MFRFT算子群的相约可交换性,提出该协议的一种新的实现方法,并分析了其安全性,通信双方可在不交换和商定任何密钥情况下,通过三次传递安全地共享保密信息;为了增加实用性,在此基础上还提出基于该实现的一种可提供身份认证功能的安全共享方法,授权用户使用约定的置换矩阵参与三次传递,冒名顶替者将无法共享秘密信息。文中以图像为例进行了仿真验证。 展开更多
关键词 信息处理技术 多重分数阶傅里叶变换 shamir三次传递协议 图像加密 信息处理
下载PDF
一种新的移动Ad Hoc网络安全认证协议
5
作者 封莎 李晖 +1 位作者 张文 杨义先 《现代电信科技》 2008年第4期17-20,共4页
移动Ad Hoc网络的动态拓扑结构、有限资源、多跳通信和脆弱的网络安全等特点决定了在传统网络中能够较好工作的安全机制不再适用于移动Ad Hoc网络。为此提出一种新的移动Ad Hoc网络上鉴权协议。该协议基于Shamir秘密共享门限理论,将单... 移动Ad Hoc网络的动态拓扑结构、有限资源、多跳通信和脆弱的网络安全等特点决定了在传统网络中能够较好工作的安全机制不再适用于移动Ad Hoc网络。为此提出一种新的移动Ad Hoc网络上鉴权协议。该协议基于Shamir秘密共享门限理论,将单个可信第三方的功能扩展到多点承担。改进后的协议的优点在于可以防止单点失效和单点叛变,具有良好的可用性与协议健壮性。 展开更多
关键词 网络安全 移动AD HOC网络 认证协议 shamir秘密共享 密钥管理
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部