期刊文献+
共找到290篇文章
< 1 2 15 >
每页显示 20 50 100
无线传感器网络中基于临时初始密钥的密钥管理协议 被引量:8
1
作者 王国军 吕婷婷 过敏意 《传感技术学报》 CAS CSCD 北大核心 2007年第7期1581-1586,共6页
针对网络中相邻节点对通信、局部广播通信及新节点认证中的安全问题,提出无线传感器网络中基于临时初始密钥的密钥管理协议-PLA协议.该协议要求在网络部署的时候为每个节点分配唯一的标识符和一个临时初始密钥.节点基于临时初始密钥和... 针对网络中相邻节点对通信、局部广播通信及新节点认证中的安全问题,提出无线传感器网络中基于临时初始密钥的密钥管理协议-PLA协议.该协议要求在网络部署的时候为每个节点分配唯一的标识符和一个临时初始密钥.节点基于临时初始密钥和相关信息建立用于节点对之间通信的密钥(Pairwise Key,简称点对密钥)、用于与其所有邻居节点同时通信的局部广播密钥(Local Broadcast Key,简称局部广播密钥)以及用于认证新加入节点的认证密钥(Authentication Key,简称认证密钥).与现有协议如LEAP协议和OTMK协议相比较,该协议降低了能耗,提高了安全性. 展开更多
关键词 无线传感器网络 密钥管理 临时初始密钥 点对密钥 局部广播密钥 认证密钥
下载PDF
具有双向认证功能的量子秘密共享方案 被引量:6
2
作者 孙莹 杜建忠 +2 位作者 秦素娟 温巧燕 朱甫臣 《物理学报》 SCIE EI CAS CSCD 北大核心 2008年第8期4689-4694,共6页
利用两粒子纠缠态作为经典信息的载体,结合Hash函数和量子本地操作提出了一种可以实现双向认证功能的量子秘密共享方案,并且分析了它的安全性.这种方案的安全性基于秘密共享双方的认证密钥和传输过程中粒子排列次序的保密.若不考虑认证... 利用两粒子纠缠态作为经典信息的载体,结合Hash函数和量子本地操作提出了一种可以实现双向认证功能的量子秘密共享方案,并且分析了它的安全性.这种方案的安全性基于秘密共享双方的认证密钥和传输过程中粒子排列次序的保密.若不考虑认证和窃听检测所消耗的粒子,平均1个Bell态共享2bit经典信息. 展开更多
关键词 量子秘密共享 认证密钥 量子双向认证 两粒子量子纠缠
原文传递
无线分布式网络认证密钥安全度量仿真研究 被引量:4
3
作者 刘敏 《计算机仿真》 北大核心 2019年第12期280-283,307,共5页
采用证书授权中心统一管理密钥和身份认证服务策略的提出解决了无线分布式网络中不以实现认证密钥集中管理的难题,但给网络认证密钥安全带来了安全隐患,研究提出了基于攻击图节点概率的无线分布式网络认证密钥安全度量方法。方法在构建... 采用证书授权中心统一管理密钥和身份认证服务策略的提出解决了无线分布式网络中不以实现认证密钥集中管理的难题,但给网络认证密钥安全带来了安全隐患,研究提出了基于攻击图节点概率的无线分布式网络认证密钥安全度量方法。方法在构建无线分布式网络攻击图模型基础上,将无线分布式网络攻击图节点自身概率划分为原子攻击节点自身概率和状态节点自身概率两部分,采用CVSS基本评价计算无线分布式网络攻击图节点累积可达概率和所有原子攻击风险值,完成当前无线分布式网络安全状态评估。结合无线分布式网络服务器节点失误行为发生的特点,计算无线分布式网络认证密钥安全强度。通过搭建仿真测试平台,检验了无线分布式网络服务器节点认证密钥分量更新周期和门限值对认证密钥安全强度的影响。 展开更多
关键词 无线分布式网络 认证密钥 安全强度 度量
下载PDF
基于量子特性的身份认证 被引量:2
4
作者 龚晶 邓元庆 +2 位作者 陈军 何敏 谷美繁 《光通信技术》 CSCD 北大核心 2010年第3期57-59,共3页
利用量子特性实现量子保密通信是目前量子信息学界和密码学界关注的热点问题之一,文章根据利用量子特性提出了一个量子身份认证方案,实现了通信中通信双方的身份认证。该方案实施中采用了动态工作方式,易于实现,具有可证明安全性。
关键词 身份认证 量子密码 认证密钥
下载PDF
校园智能卡应用安全架构设计 被引量:2
5
作者 侯有利 《信息安全与通信保密》 2009年第7期82-83,86,共3页
数字化校园的兴起,通用智能卡的交易模式的建立,确实给在校师生的生活、学习提供了方便,它将个人消费、信息查询、身份确认、个人医疗等功能集于一身,实现校园内数字化的生活环境,但是,应用安全问题确是数字化校园智能卡通用模式的核心... 数字化校园的兴起,通用智能卡的交易模式的建立,确实给在校师生的生活、学习提供了方便,它将个人消费、信息查询、身份确认、个人医疗等功能集于一身,实现校园内数字化的生活环境,但是,应用安全问题确是数字化校园智能卡通用模式的核心,论文通过实践分析,提出一种校园通用智能卡安全模式。 展开更多
关键词 数字化 智能卡 认证密钥
原文传递
MFA下的认证密钥安全 被引量:2
6
作者 张晓军 《网络安全和信息化》 2021年第9期116-117,共2页
当前很多人认为多因素身份验证普遍比传统身份验证要安全很多,但这并不表示多因素身份验证就绝对安全。本文探讨几种实用的多因素身份验证新方案。
关键词 身份验证 认证密钥 绝对安全
下载PDF
WiMAX密钥管理方案研究
7
作者 郎为民 孙月光 +1 位作者 祁向宇 宋姗姗 《邮电设计技术》 2008年第10期21-25,共5页
分析了WiMAX网络物理层和MAC层面临的安全威胁,给出了WiMAX网络安全体系结构;对密钥管理机制中的授权与认证密钥(AK)交换过程以及传输加密密钥(TEK)交换过程进行了详细的介绍。
关键词 全球微波接入互操作性专用密钥管理 认证密钥 传输加密密钥 安全关联标识
下载PDF
严防手机泄密——访国家保密局科技司副司长刘艳 被引量:1
8
作者 本刊编辑部 《保密科学技术》 2015年第5期4-7 1,共5页
随着科技的发展,以手机为代表的移动智能终端在给人们的日常生活带来极大便利的同时,也带来了严重的安全保密隐患。针对以上情况,本刊采访了国家保密局科技司副司长刘艳,请她对新时期手机使用面临的安全保密隐患,党政机关和涉密单位工... 随着科技的发展,以手机为代表的移动智能终端在给人们的日常生活带来极大便利的同时,也带来了严重的安全保密隐患。针对以上情况,本刊采访了国家保密局科技司副司长刘艳,请她对新时期手机使用面临的安全保密隐患,党政机关和涉密单位工作人员如何加强手机使用安全,国外政府、军队的手机安全保密管理经验,以及我国在相关方面所做的工作等情况进行介绍和解读。 展开更多
关键词 国家保密局 安全保密 移动智能终端 保密管理 司副 移动通信 涉密信息 美国国家安全局 认证密钥
原文传递
基于RS码的图像半脆弱水印
9
作者 刘翠卿 平西建 +1 位作者 张涛 王云鹤 《应用科学学报》 CAS CSCD 北大核心 2008年第1期34-39,共6页
利用RS码的编码冗余和图像特定域的数据特性实现了基于RS码的图像半脆弱水印.将图像小波域多层次分解与RS码信息隐藏技术相结合,用小波分解所得到的图像鲁棒性数据与认证密钥一起作RS纠错码的编码数据,将编码产生的可携带版权信息的校... 利用RS码的编码冗余和图像特定域的数据特性实现了基于RS码的图像半脆弱水印.将图像小波域多层次分解与RS码信息隐藏技术相结合,用小波分解所得到的图像鲁棒性数据与认证密钥一起作RS纠错码的编码数据,将编码产生的可携带版权信息的校验数据嵌入图像的不同小波区域,实现图像半脆弱水印功能.分析显示,基于RS码的认证密钥图像半脆弱水印具有很好的完整性认证和鲁棒性认证功能. 展开更多
关键词 半脆弱水印 RS码 错误图样 认证密钥
下载PDF
基于GF(2^6)上RS码的信息隐藏应用研究
10
作者 刘翠卿 平西建 +1 位作者 张涛 王云鹤 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期168-172,共5页
探讨基于GF(26)上的RS码的信息隐藏方法,给出利用RS码码字实现多种信息隐藏方案及其信息隐藏容量计算方法.探讨基于GF(26)上的RS码的信息隐藏方法,给出利用RS码码字实现多种信息隐藏方案及其信息隐藏容量计算方法.合理选择GF(26)上RS码... 探讨基于GF(26)上的RS码的信息隐藏方法,给出利用RS码码字实现多种信息隐藏方案及其信息隐藏容量计算方法.探讨基于GF(26)上的RS码的信息隐藏方法,给出利用RS码码字实现多种信息隐藏方案及其信息隐藏容量计算方法.合理选择GF(26)上RS码的编码参数,在提高隐藏秘密信息的鲁棒性的同时将秘密信息的嵌入量控制在一定范围内;利用认证密钥与适当的RS码的编码参数相结合,可以达到数字图像的完整性、鲁棒性等认证的目的.研究GF(26)上的RS码在信息隐藏领域的应用,可以根据需要合理选择RS码的编码参数,在提高隐藏秘密信息的鲁棒性的同时将秘密信息的嵌入量控制在一定范围内;利用认证密钥与适当的RS码的编码参数相结合,可以达到数字图像的完整性、鲁棒性等认证的目的. 展开更多
关键词 信息隐藏 RS码 错误图样 认证密钥
下载PDF
密文域下3D激光雷达图像认证方法研究
11
作者 孙丽 高娜 《激光杂志》 北大核心 2017年第7期151-155,共5页
加密认证3D激光雷达图像,可提高图像传输中的安全性能。针对传统的加密认证算法密钥空间较小,安全性不高的问题,提出一种基于分段线性混沌映射的密文域下3D激光雷达图像认证方法。在混沌系统中构建3D激光雷达图像的密文域并进行Hash计算... 加密认证3D激光雷达图像,可提高图像传输中的安全性能。针对传统的加密认证算法密钥空间较小,安全性不高的问题,提出一种基于分段线性混沌映射的密文域下3D激光雷达图像认证方法。在混沌系统中构建3D激光雷达图像的密文域并进行Hash计算,对加密图像RGB分解后得到三个灰度图像,对三个图像分别使用不同的高维混沌序列进行分段线性特征映射,产生加密序列,把加密后的图像进行像素位置置乱后重组其特征,在密文域下生成认证密钥,实现3D激光雷达图像认证。仿真结果表明,采用该方法进行3D激光雷达图像加密认证,具有很强的像素去相关性,密钥空间大,密钥的敏感性提高,加密认证性能好。 展开更多
关键词 密文域 激光雷达 图像加密 认证密钥
下载PDF
绝密文件曝光美英情报机构盗取SIM卡密钥细节
12
作者 杨碧瑶 《保密科学技术》 2015年第5期32-33,共2页
近期,外国网站The Intercept等媒体陆续披露了一批美国国家安全局前雇员斯诺登提供的绝密级文件,内容主要涉及美国国家安全局与英国政府通信总部自2010年起入侵荷兰金雅拓公司等知名S I M卡制造商及移动通信运营商内部网络,窃取用于保... 近期,外国网站The Intercept等媒体陆续披露了一批美国国家安全局前雇员斯诺登提供的绝密级文件,内容主要涉及美国国家安全局与英国政府通信总部自2010年起入侵荷兰金雅拓公司等知名S I M卡制造商及移动通信运营商内部网络,窃取用于保护手机通信安全的"用户认证密钥"的相关细节。据悉,作为全球最大的S I M卡制造商,金雅拓公司的客户包括美国电话电报公司(AT&T;)、 展开更多
关键词 美国国家安全局 认证密钥 金雅 移动通信运营商 情报机构 通信安全 SIM卡 绝密级 中国电信 中国
原文传递
互联汽车发展 安全可控是关键
13
《软件和集成电路》 2017年第11期12-13,共2页
金雅拓可提供一整套完整的生命周期管理解决方案,管理多个设备的加密和认证密钥的生命周期,确保设备上的密钥的安全配置和管理。在日前隆重召开的"十九大"中,"科技创新"堪称一大亮点。人工智能、科技服务、智能制造和安全可控等领... 金雅拓可提供一整套完整的生命周期管理解决方案,管理多个设备的加密和认证密钥的生命周期,确保设备上的密钥的安全配置和管理。在日前隆重召开的"十九大"中,"科技创新"堪称一大亮点。人工智能、科技服务、智能制造和安全可控等领域引领未来科技发展,推动行业数字化转型与创新。而汽车行业,近年来由于互联技术的引进,整个行业发生了翻天覆地的变化,不断迈向智能化和数字化。 展开更多
关键词 认证密钥 互联技术 金雅 数字化转型 智能制造 人工智能 生命周期管理 未来科技发展 九大 高盛
原文传递
一种基于RSA的固网加密校验算法
14
作者 陈格 《信息与电脑(理论版)》 2014年第2期37-38,共2页
公钥密码学在现代保密体系中具备了十分重要的地位,应用广泛,主要是因为其在认证密钥管理以及数字签名方面都具备一定的优越性。其中RSA是公钥密码体制的典型,不仅可以进行加密,还可以进行数字签名和验证身份,是目前最为成为成熟的公钥... 公钥密码学在现代保密体系中具备了十分重要的地位,应用广泛,主要是因为其在认证密钥管理以及数字签名方面都具备一定的优越性。其中RSA是公钥密码体制的典型,不仅可以进行加密,还可以进行数字签名和验证身份,是目前最为成为成熟的公钥密码体制,本文笔者就将对基于RSA的固网加密校验算法进行探究。 展开更多
关键词 验算法 RSA 公钥密码体制 公钥密码学 数字签名 认证密钥 私钥 互联网安全 现代密码学 对称密码
原文传递
抵抗内部攻击的无线传感器网络身份认证协议
15
作者 余通 李纪平 《福建电脑》 2020年第4期47-50,共4页
随着微电子技术、计算机技术以及无线通信技术的发展,无线传感器网络被广泛地应用到各种领域。前人的成果已经指出存在攻击者利用注册系统的合法身份对系统发起攻击,但是很少提出相应的解决办法。针对这个问题,本文提出一种抵抗系统内... 随着微电子技术、计算机技术以及无线通信技术的发展,无线传感器网络被广泛地应用到各种领域。前人的成果已经指出存在攻击者利用注册系统的合法身份对系统发起攻击,但是很少提出相应的解决办法。针对这个问题,本文提出一种抵抗系统内部用户攻击的身份认证协议。安全分析和性能对比表明提出方案是安全有效的。 展开更多
关键词 无线传感器网络 内部攻击 认证密钥 合法用户
下载PDF
河北省电力公司农业排灌用电计量管理规范化之二 农业排灌计量管理系统:智能CPU卡技术规范
16
作者 袁建普 付卫东 +2 位作者 张利民 王智卜 王世浩 《中国电力企业管理》 2008年第7X期64-73,共10页
《智能CPU卡技术规范》是河北省电力公司运用自己的技术规范作为招投标的技术依据。其特点有以下五个方面:一是本次技术规范的制定,吸纳了多家厂商积极参与,有效防止了垄断,招投标必然导致价格的持续降低,使用户最终受益。随着"户... 《智能CPU卡技术规范》是河北省电力公司运用自己的技术规范作为招投标的技术依据。其特点有以下五个方面:一是本次技术规范的制定,吸纳了多家厂商积极参与,有效防止了垄断,招投标必然导致价格的持续降低,使用户最终受益。随着"户户"持卡规模效应的显现,制造技术将不断成熟。二是以前的农业排灌电卡表主要使用的是射频卡(非接触逻辑加密卡),存在一定的安全问题,并且不能通用。而本规范所采用的CPU卡,具有计算加密/解密功能,通过内置的COS操作系统进行CPU运算,可进行安全认证,不同身份有不同的权限,避免了泄密的可能。三是应用卡片的完全兼容给全省范围内的规范化管理带来了便利。便于各级管理部门的数据汇总、统计管理和决策分析;便于统一整合数据资源;便于实现数据集中和数据挖掘功能,为多类别数据的交换提供了条件。四是采用统一的非接触式CPU卡,避免了由于接触读写而产生的各种故障。防止了由于粗暴插卡、非卡外物插入、灰尘、油污导致接触不良等现象,无须担心芯片脱落、静电击穿,弯曲损坏等问题的出现。五是通过对15种卡的系统分类及设置权限,形成了一个安全性能高、信息传递便利,能有效防止乱加价、乱摊派、私自售电、私自改变计量方式的完整体系。 展开更多
关键词 河北省电力公司 农业排灌 CPU卡 排灌用电 计量管理 数据汇总 电子钱包 认证密钥 卡表 决策分析
原文传递
标准模型下可证安全的身份基认证密钥协商协议 被引量:42
17
作者 王圣宝 曹珍富 董晓蕾 《计算机学报》 EI CSCD 北大核心 2007年第10期1842-1852,共11页
提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协... 提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协议与目前现有仅在随机预言模型中证明安全的协议相比,在计算和通信效率方面相当. 展开更多
关键词 身份基密码学 认证密钥协商 双线性配对 标准模型
下载PDF
基于身份的认证密钥协商协议的安全分析与改进 被引量:23
18
作者 汪小芬 陈原 肖国镇 《通信学报》 EI CSCD 北大核心 2008年第12期16-21,共6页
对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个... 对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个改进的基于身份的认证密钥协商协议,并在标准模型下证明其为安全的认证密钥协商协议。结果表明,改进后协议满足完善前向安全性和PKG前向安全性。 展开更多
关键词 基于身份的认证密钥协商 完善前向安全性 PKG前向安全性 标准模型
下载PDF
一种认证密钥协商协议的安全分析及改进 被引量:16
19
作者 周永彬 张振峰 冯登国 《软件学报》 EI CSCD 北大核心 2006年第4期868-875,共8页
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的... 针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销以及实现成本等方面,都比原MAKAP协议更高效、更实用. 展开更多
关键词 认证密钥协商协议 未知密钥共享攻击 可证明安全性 移动通信
下载PDF
使用对技术的基于身份密码学研究综述 被引量:16
20
作者 田野 张玉军 李忠诚 《计算机研究与发展》 EI CSCD 北大核心 2006年第10期1810-1819,共10页
密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率... 密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率等问题进行了详细分析.由于针对基于身份密码学缺乏实际应用研究,以解决无线移动IPv6网络环境下的接入控制和数据机密性问题为应用场景,讨论了一种基于身份密码技术的应用思路和问题,同时基于身份密码技术本身及其应用两方面指出了未来的研究趋势. 展开更多
关键词 基于身份密码学 双线性对 基于身份加密技术 基于身份签名技术 基于身份认证密钥协商技术
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部