期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
一个适用于逻辑加密IC卡的认证加密方案 被引量:2
1
作者 俞林 甘骏人 《应用科学学报》 CAS CSCD 2000年第2期109-113,共5页
从逻辑加密 IC卡的特点与认证加密设计的原则出发 ,比较了当前密码学领域中常用加解密算法的优缺点 ,提出了一个便于芯片实现 ,经济合理的逻辑加密 IC卡认证加密方案 .并详细讲述了它的特点 ,给出了相互认证的过程和算法实现的方法 .
关键词 逻辑加密IC卡 认证加密 流密码 密钥管理
下载PDF
基于可信计算平台的密钥管理技术研究情况分析
2
作者 路士兵 《公安海警高等专科学校学报》 2010年第1期21-22,25,共3页
先论述可信计算平台的密钥管理问题的现状,分析存在的问题,然后提出了一个解决方案,并说明了该方法工作原理。
关键词 可信计算 密钥管理
原文传递
网络密文数据库的设计 被引量:21
3
作者 彭湃 戴一奇 李武军 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第1期92-95,共4页
实现数据库系统安全的一个有效方法是建立密文数据库。采用对数据库系统中的数据进行加密的方法 ,可以防止攻击者对重要信息的窃取和篡改。文章根据数据库加密的原理和数据在网络传输中的保密需要 ,提出了一种基于开放式数据库互接 (OD... 实现数据库系统安全的一个有效方法是建立密文数据库。采用对数据库系统中的数据进行加密的方法 ,可以防止攻击者对重要信息的窃取和篡改。文章根据数据库加密的原理和数据在网络传输中的保密需要 ,提出了一种基于开放式数据库互接 (ODBC)的网络密文数据库设计方案。该方案对现有的数据库管理系统进行了改造 ,在其中引入数据库加密和密钥管理机制。同时 ,根据 ODBC接口访问数据库的特点 ,在正常的访问流程中加入安全代理程序 。 展开更多
关键词 网络密文数据库 安全代理 密钥管理 开放式数据库互接
原文传递
数字校园一卡通系统的安全管理策略 被引量:22
4
作者 唐向阳 王超 张上游 《西南民族大学学报(自然科学版)》 CAS 2005年第5期793-798,共6页
从多个角度探讨在数字校园环境下如何保障校园一卡通系统的安全性,提出了一套针对复杂应用情况下的安全管理策略,是对校园一卡通系统安全管理比较完备的解决方案.该方案从通讯、卡片、密钥管理、交易和数据诸多方面对系统进行了保护,不... 从多个角度探讨在数字校园环境下如何保障校园一卡通系统的安全性,提出了一套针对复杂应用情况下的安全管理策略,是对校园一卡通系统安全管理比较完备的解决方案.该方案从通讯、卡片、密钥管理、交易和数据诸多方面对系统进行了保护,不仅保护了系统中重要数据的信息安全,也保障了系统安全、可靠地运行.方案不仅适用于数字校园环境下的一卡通系统安全的管理,也为任何需要进行安全保障的系统提供了范例. 展开更多
关键词 数字校园 一卡通 安全 密钥管理
下载PDF
基于可信根服务器的虚拟TCM密钥管理功能研究 被引量:11
5
作者 王冠 袁华浩 《信息网络安全》 2016年第4期17-22,共6页
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的... 可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。 展开更多
关键词 可信根服务器 密钥管理 可信密码模块
下载PDF
基于中国剩余定理的秘密共享组播密钥管理方案 被引量:5
6
作者 席国宝 陈惠芳 赵问道 《电子与信息学报》 EI CSCD 北大核心 2006年第12期2378-2381,共4页
该文结合中国剩余定理和Shamir秘密共享方法,提出了一种新的组播密钥管理方案——基于中国剩余定理的秘密共享(CRTSS)组播密钥管理方案,并把所提出的CRTSS方案与GKMP方案进行比较和分析。结果表明,CRTSS方案克服了传统集中式平面型管理... 该文结合中国剩余定理和Shamir秘密共享方法,提出了一种新的组播密钥管理方案——基于中国剩余定理的秘密共享(CRTSS)组播密钥管理方案,并把所提出的CRTSS方案与GKMP方案进行比较和分析。结果表明,CRTSS方案克服了传统集中式平面型管理方式更新开销大的通病,提升了整体性能,是一种可靠的、新型的集中式平面型组播密钥管理方案。 展开更多
关键词 秘密共享 中国剩余定理 密钥管理 组密钥管理协议 基于中国剩余定理的秘密共享
下载PDF
一种简单阈值方案的优化 被引量:7
7
作者 苏中民 林行良 戴一奇 《软件学报》 EI CSCD 北大核心 1997年第2期128-136,共9页
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其... 秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其数据扩展. 展开更多
关键词 秘密分存 密钥管理 阈值方案 密码学
下载PDF
基于移频识别技术的铁路长期票和储值卡应用 被引量:8
8
作者 王成 史天运 +2 位作者 蒋秋华 张彦 白旭 《铁路计算机应用》 2008年第5期35-38,共4页
从分析国内外移频识别(RFID)车票的应用现状入手,介绍在中国铁路客运RFID长期票和储值卡的应用模式,并给出应用中关键技术的解决方案。铁路RFID长期票可以有效地提高铁路客运效率,实现检票自动化。铁路RFID储值卡在现有客运体制的基础... 从分析国内外移频识别(RFID)车票的应用现状入手,介绍在中国铁路客运RFID长期票和储值卡的应用模式,并给出应用中关键技术的解决方案。铁路RFID长期票可以有效地提高铁路客运效率,实现检票自动化。铁路RFID储值卡在现有客运体制的基础上简化购票的支付手段,为客户管理和积分优惠提供了条件。提出基于密钥管理的RFID票务系统安全机制和RFID车票读写机具的设计思路。实验室测试结果表明,RFID票务系统操作方便,售检票速度得到极大的提高。 展开更多
关键词 射频识别 安全认证 密钥管理 铁路客运
下载PDF
校园一卡通的密钥管理 被引量:2
9
作者 李振涛 《廊坊师范学院学报(自然科学版)》 2002年第1期27-30,共4页
随着标准密码算法细节的公开 ,密码技术保护的信息系统的安全就取决于密钥的保护。密钥保护与技术有关 ,与人的因素有关 ,好的密钥管理系统尽量不依赖人的因素。
关键词 校园卡 密钥管理
下载PDF
基于网格的无线传感器网络预分配密钥机制 被引量:2
10
作者 李明 熊焰 苗付友 《计算机工程》 CAS CSCD 北大核心 2011年第19期107-110,共4页
无线传感器网络预分配密钥管理机制的连通性和抗捕获性较差。为此,提出一种基于网格的密钥机制。任意相邻节点可直接建立密钥对,在被攻击区域中,密钥空间的捕获不会影响其他区域节点的安全性,攻击区域捕获的节点可以方便地被集体撤销,... 无线传感器网络预分配密钥管理机制的连通性和抗捕获性较差。为此,提出一种基于网格的密钥机制。任意相邻节点可直接建立密钥对,在被攻击区域中,密钥空间的捕获不会影响其他区域节点的安全性,攻击区域捕获的节点可以方便地被集体撤销,以实现网络及时更新。实验结果表明,该机制具有良好的连通性和抗捕获性。 展开更多
关键词 网格 无线传感器网络 预分配 密钥对 密钥管理
下载PDF
基于安全多播的大规模VSS协议优化 被引量:2
11
作者 陆正福 杜飞 《云南大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第5期514-520,共7页
可验证秘密共享(verifiable secret sharing,VSS)是一类重要的广义安全多方计算协议,轮复杂性和通信复杂性是其重要的复杂性度量.一些标准模型下的常数轮VSS协议在理论上具有较高的效率,但标准模型对秘密信道和广播信道的要求使得这些... 可验证秘密共享(verifiable secret sharing,VSS)是一类重要的广义安全多方计算协议,轮复杂性和通信复杂性是其重要的复杂性度量.一些标准模型下的常数轮VSS协议在理论上具有较高的效率,但标准模型对秘密信道和广播信道的要求使得这些协议在现实网络中不具有实用性.安全群组通信对安全多方计算协议的安全性和性能有着重要影响,因此提出了安全多播与安全多方计算结合的体系结构——SMPC over SM.设计了两层分散式大规模安全多播组密钥管理方案,新方案所有组成员共享组密钥,在密钥更新过程中使用多播技术,使其达到了常数级的通信复杂性,并具有较好的可扩展性和容错性.基于上述体系结构SMPC over SM和组密钥管理方案,对Katz所提出的标准模型下常数轮VSS协议予以优化,继承了原协议最优轮复杂性优点,同时将其通信复杂性由O(n3)降低为O(n2),节点的处理延迟降低为原来的1/n. 展开更多
关键词 可验证秘密共享 安全多方计算 安全多播 组密钥管理 轮复杂性 通信复杂性 体系结构
原文传递
可验证的多策略秘密共享方案 被引量:2
12
作者 王锋 谷利泽 +2 位作者 郑世慧 杨义先 胡正名 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第6期72-75,共4页
可验证多重秘密共享方案普遍不能区分共享群组密钥的安全等级,即分享群组密钥的门限值相等,为此,提出了一种可验证的多策略秘密共享方案.在该方案中,密钥分发者能根据分发群组密钥的安全等级选择不同的门限值;在群组密钥分发和重构过程... 可验证多重秘密共享方案普遍不能区分共享群组密钥的安全等级,即分享群组密钥的门限值相等,为此,提出了一种可验证的多策略秘密共享方案.在该方案中,密钥分发者能根据分发群组密钥的安全等级选择不同的门限值;在群组密钥分发和重构过程中,能实现参与者对密钥分发者和重构者对参与者的验证,及时检测和识别密钥分发者对参与者以及参与者对密钥重构者的欺骗,从而提高重构群组密钥的成功率;参与者的子密钥能重复使用,可减少密钥分发者的计算负担,提高方案的效率.该方案具有较高的安全性和实用性. 展开更多
关键词 秘密共享 验证性 多策略 密钥管理
原文传递
一种基于可验证秘密分享的密钥管理方案 被引量:2
13
作者 仲红 李江华 +1 位作者 方兴 余玥 《电子设计工程》 2009年第6期67-68,71,共3页
介绍了一种应用于PKI系统中安全的密钥管理方案。利用秘密分享的方法来备份和恢复私钥,有效维护私钥的安全性,防止由一方单方面独享私钥。该方案采用可验证的秘密分享协议有效地解决了分享者欺骗的问题。
关键词 秘密分享 密钥管理 电子商务 PKI
下载PDF
密文数据库系统应用程序接口的研究与设计 被引量:2
14
作者 闫红岩 李秦伟 刘明坤 《贵州科学》 2007年第1期35-38,共4页
使用中间件技术是实现数据库信息安全的有效方法.设计集身份验证、访问控制、保密传输和数据加密于一体的网络密文数据库安全中间件(DBSAPI),提供了对密文数据库信息的安全存取服务,来保证数据库管理下数据的保密性、完整性和可用性,进... 使用中间件技术是实现数据库信息安全的有效方法.设计集身份验证、访问控制、保密传输和数据加密于一体的网络密文数据库安全中间件(DBSAPI),提供了对密文数据库信息的安全存取服务,来保证数据库管理下数据的保密性、完整性和可用性,进而保护数据库所有者和使用者的合法权益. 展开更多
关键词 中间件 信息安全 加密定义 密钥管理 秘密同态 访问控制 RBAC
下载PDF
基于无证书密码学的移动自组网密钥管理 被引量:1
15
作者 孙磊 戴紫珊 《计算机工程》 CAS CSCD 北大核心 2009年第10期150-151,154,共3页
在分析现有的Ad Hoc网络密钥管理方案存在的缺陷基础上,基于无证书密码学提出一个Ad Hoc网络密钥管理方案。将系统主密钥分发给一组预选节点,由其合作实现私钥生成中心PKG功能。该方案有效地克服密钥托管问题与恶意节点的合谋攻击,同时... 在分析现有的Ad Hoc网络密钥管理方案存在的缺陷基础上,基于无证书密码学提出一个Ad Hoc网络密钥管理方案。将系统主密钥分发给一组预选节点,由其合作实现私钥生成中心PKG功能。该方案有效地克服密钥托管问题与恶意节点的合谋攻击,同时一次单播即可安全高效地实现节点私钥更新。分析与仿真结果表明其具有较高的安全性和实用性。 展开更多
关键词 移动自组网 秘密共享 无证书的密码学 密钥管理 密钥托管
下载PDF
关于(k,n)门限通信密钥分散管理系统
16
作者 岳殿武 胡正名 《北京邮电大学学报》 EI CAS CSCD 1996年第3期44-52,共9页
首先指出从Shannon信息论出发给出的(k,n)门限通信密钥分散保管系统(简称(k,n)门限方案)定义并不十分完美,这会将一些有价值的门限方案排除在定义之外.为了便于评价一个(k,n)门限方案的好坏,给出了(k,n... 首先指出从Shannon信息论出发给出的(k,n)门限通信密钥分散保管系统(简称(k,n)门限方案)定义并不十分完美,这会将一些有价值的门限方案排除在定义之外.为了便于评价一个(k,n)门限方案的好坏,给出了(k,n)门限方案的新定义,并且讨论了很多方案的性能优劣以及它们之间的联系.对任意一个(k,n)门限方案,给出了使它具有查验身份功能的一般方法.此外。 展开更多
关键词 密码学 通信密钥 密钥管理
下载PDF
浅析无线传感器网络安全技术
17
作者 苏洪静 《网络安全技术与应用》 2014年第12期151-152,共2页
无线传感器网络(WSN)涉及了数据感知采集、嵌入式计算处理、无线通信传输、安全传输等多种技术领域.当前被广泛应用于军事、环境、医疗保健、工业制造等社会各个方面。本文以无线传感器网络的构成结构、节点特征为基础,简单介绍其中若... 无线传感器网络(WSN)涉及了数据感知采集、嵌入式计算处理、无线通信传输、安全传输等多种技术领域.当前被广泛应用于军事、环境、医疗保健、工业制造等社会各个方面。本文以无线传感器网络的构成结构、节点特征为基础,简单介绍其中若干关键安全技术。 展开更多
关键词 无线传感器网络 数据安全 路由安全 密钥管理 密钥加密
原文传递
蓝牙协议中的安全机制
18
作者 祁波 李之堂 《现代计算机》 2002年第2期34-37,44,共5页
本文以蓝牙安全协议为切入点,概括介绍了蓝牙系统及其安全特性。并对蓝牙安全的缺陷和未来进行了探讨。
关键词 蓝牙协议 安全机制 无线信道 移动通信
下载PDF
基于Asmuth-Bloom门限方案的分类多秘密共享方案 被引量:1
19
作者 何斌 马传贵 +1 位作者 高峰修 魏福山 《信息工程大学学报》 2007年第4期385-387,共3页
给出了一种基于Asmuth-Bloom门限方案的分类多秘密共享方案,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,且实现效率高于基于Shamir门限的秘密共享方案。
关键词 秘密共享 门限方案 密钥管理
下载PDF
基于门限的组密钥管理方案 被引量:1
20
作者 吴昊天 陈越 +1 位作者 谭鹏许 戴扬欢 《计算机工程》 CAS CSCD 2013年第3期167-173,共7页
在动态门限密码共享方案的基础上,将Shamir门限密码体制应用到组播加密过程中,提出一种基于门限的组密钥管理方案GKMT。当有组播用户加入或退出组播组时,无需重新分发组密钥,从而提高方案执行效率。引入分层控制的思想,对GKMT方案进行改... 在动态门限密码共享方案的基础上,将Shamir门限密码体制应用到组播加密过程中,提出一种基于门限的组密钥管理方案GKMT。当有组播用户加入或退出组播组时,无需重新分发组密钥,从而提高方案执行效率。引入分层控制的思想,对GKMT方案进行改进,得到LGKMT方案。性能分析结果表明,GKMT和LGKMT方案在通信开销方面优于现有组密钥管理方案,适用于组成员状态经常发生变化的组通信网络。 展开更多
关键词 安全组播 门限 秘密共享 组密钥管理 分层控制 冗余控制
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部