首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 176 毫秒
1.
在分析了现有组播密钥管理方案的基础上,针对IP视频会议的特点,将集中式和分布式密钥管理方案相结合,提出了一种多层次的混合密钥管理方案,其高层为管理层,成员之间通过OFT方案协商产生密钥,并管理密钥;底层采用集中管理方式。该方案避免了单点失效问题,具有高效性和可扩展性的优点,适用于解决大型动态组播的密钥管理问题。  相似文献   

2.
综合化航电系统的安全问题将是系统设计者的主要挑战之一,密钥管理是解决安全问题的基础.综合化航电系统的密钥管理不同于联合式航电系统,不存在专用的安全模块和加密总线,因此密钥及保密数据的加载需要新的方式.从综合化航电系统的特点出发,从地面到空中全方位考虑密钥的生成、加载、分配、存储以及擦除的过程,给出了航电系统密钥管理的一个具体方案,并对该方案的优缺点进行了分析,表明该方案具有较好的安全性.  相似文献   

3.
为提高航天测控网通信的安全性,本文将量子密钥分配技术应用于分布式航天测控网,并采用容迟网络路由策略来传递量子密钥。首先在地面站和航天器之间建立量子密钥分配系统,生成并共享密钥;随后以行进中的航天器为中介,逐段加密传送密钥;最终可使两个地面站共享量子密钥,保证信息传输的绝对安全。考虑到容迟网络的特点,本文对传染病路由算法进行改进,并应用于密钥传递过程。仿真结果表明,上述密钥分配机制可有效提高航天测控网通信的性能。  相似文献   

4.
为解决数据分发服务安全规范中身份认证与密钥协商协议存在共享密钥建立缺乏公平性、缺乏验证密钥一致性机制及会话过程缺乏完整性等安全问题,以协议为基础,设计一种新的高安全数据分发服务身份认证与密钥协商协议。新协议引入了ACK机制,并利用D-H密钥交换和非对称密码体制特点解决了原协议存在的安全问题,具备实用性和更高的安全性。  相似文献   

5.
数字签名是密码学中的重要课题之一,它是传统文件手写签名的模拟,能够实现用户对以电子形式存放的消息的验证。当算法公开时,在计算上不可能由加密密钥求解解密密钥,因而可以将加密密钥公开,即公开密钥。RSA密码是一种利用因数分解的困难性而设计的公钥密码。本文详述了RSA加密算法的实现以及如何利用RSA实现数字签名。  相似文献   

6.
基于混沌加密的盲音频水印算法   总被引:8,自引:0,他引:8  
将混沌理论引入到音频水印系统的研究中,设计了一种包含版权信息和密钥的二值图像作为水印,利用混沌序列将其加密后嵌入到原始音频信号的DWT域中。该水印方案包含的版权信息量大,且具有双重的安全性,很难提取出水印信号;即使提取出水印信号,如果不知道密钥,也很难恢复出原始水印图像。本算法采用了量化方法嵌入水印,提取水印时不需要原始的音频信号,实现了水印的盲提取。对一般的信号处理进行了试验,水印具有很强的鲁棒性。  相似文献   

7.
随着5G大规模商用和6G研发的启动,天地一体已成为未来移动通信发展的共识,然而空口边界被无限扩大,使无线通信安全面临着前所未有的严峻挑战,我国北斗三号卫星导航系统的全球位置信息服务为安全通信与定位导航的学科交叉提供了可能。提出了一种利用用户空时信息进行加密的安全通信方法,该方法是一种利用位置和时间唯一性的加密技术,通过北斗卫星导航系统的定位授时服务获取用户的空时信息,基于短报文业务实现信息共享,在传统加密算法的基础上提供额外安全层。该方法在密钥生成阶段提出了一种基于MD5信息摘要结合Logistic混沌映射的密钥生成算法(MD5-Logistic),使加密过程随位置变化而动态更新。仿真结果表明,该算法生成的密钥具有较高随机性,且有效降低了生成密文与明文间的相关性。在此基础上,为提升对定位误差的容忍能力,引入容忍距离概念,将解密范围从一点扩大为一个区域,使系统的鲁棒性及实用性得到显著提升。最后通过实测得到通信成功率与容忍距离间的关系,并给出合适的容忍距离。  相似文献   

8.
随着5G大规模商用和6G研发的启动,天地一体已成为未来移动通信发展的共识,然而空口边界被无限扩大,使无线通信安全面临着前所未有的严峻挑战,我国北斗三号卫星导航系统的全球位置信息服务为安全通信与定位导航的学科交叉提供了可能。提出了一种利用用户空时信息进行加密的安全通信方法,该方法是一种利用位置和时间唯一性的加密技术,通过北斗卫星导航系统的定位授时服务获取用户的空时信息,基于短报文业务实现信息共享,在传统加密算法的基础上提供额外安全层。该方法在密钥生成阶段提出了一种基于MD5信息摘要结合Logistic混沌映射的密钥生成算法(MD5-Logistic),使加密过程随位置变化而动态更新。仿真结果表明,该算法生成的密钥具有较高随机性,且有效降低了生成密文与明文间的相关性。在此基础上,为提升对定位误差的容忍能力,引入容忍距离概念,将解密范围从一点扩大为一个区域,使系统的鲁棒性及实用性得到显著提升。最后通过实测得到通信成功率与容忍距离间的关系,并给出合适的容忍距离。  相似文献   

9.
空间网络安全的研究是天地一体化网络研究的重要组成部分,日益受到研究人员的重视。本文根据空间网络面临的安全威胁,分析需要采用的安全机制,构建了空间网络的安全体系结构。深入分析基于身份的密码体制(IBC),在空间网络中应用IBC提供安全服务框架,以此为基础,提出了一种密钥交换协议,并详细描述了安全通信的建立过程。分析表明,同传统的基于公钥基础设施(PKI)体制的安全解决方案相比,IBC具有较低的存储、通信和计算开销,是适合空间网络的有效安全方案。  相似文献   

10.
一种特殊的软件加密方法   总被引:3,自引:0,他引:3  
如何利用硬盘的序列号对软件进行加密 ?有一种特殊的方法可以保证一台计算机只有一个密钥 ,该密钥作为程序运行的临时密钥。当临时密钥过期之后 ,可以使用软件提供商提供的软件狗来保证用户程序长期正常地运行。两种方法结合起来可以有效地维护软件提供商的利益。还介绍了软件狗的使用情况并提供了加密方法的程序源代码。  相似文献   

11.
介绍了一种有效的群签名方案。该方案的安全性是基于译码问题的难度和线性码的纠删特性和ElGamal签名方案的安全性。已知[n,k,d]码和相应的数字签名方案,则签名和群公钥的长度分别是n+5和n2+5。对于方案的计算代价,签名过程除O(n)算术运算外基本上与ElGamal方案相同;打开签名的过程非常有效,只需O(d2)运算量。方案允许新成员加入群时不修改群公钥。通过向某些成员分发新的成员资格证书,可以将成员从群中删除。  相似文献   

12.
在已有的(t,n)门限数字签名方案及证实数字签名的基础上,提出了新的双重门限证实数字签名方案(t1,n1;t2,n2)。新方案首次在签名证实阶段引入了门限方案,由一群符合一定条件的t2个人组成证实者(confirm er)。因为是由不同的各方参与进来,方案具有了更加广泛的可信任性,从而使得该方案适用于某些安全程度要求较高的情况。  相似文献   

13.
根据Schnorr算法及不可否认数字签名方案的特点,提出了一个适合软件签名的不可否认签名方案,其安全性依赖于有限域上的计算离散对数问题的困难性。  相似文献   

14.
证实数字签名协议是一种需要签名者、证实者和验证者三方参与的特殊的数字签名方案,除了签名者,其他任何人都不能以签名者的名义产生有效的证实签名;同样除了证实者,其他任何人也不能对签名的有效性作出判断。文献[8]是一个新的证实门限数字签名协议,是秘密共享思想与证实数字签名方案的新结合,但提出的新方案并未满足证实数字签名协议的某些要求,因此存在着安全漏洞;本文对此进行了详尽的分析,指出了其设计不足之处,从而说明新协议并没有实现其预期设计目标。  相似文献   

15.
基于门限签名算法和变色龙哈希函数,提出了一种新的在线/离线门限签名方案,其安全性完全基于离散对数假设。该方案能容忍tn/3个恶意会员,并在标准模型中证明该方案是安全的。  相似文献   

16.
随着办公自动化(OA)近年的飞速发展,对于数字签名的要求越来越高,这不仅体现在数字签名的安全程度上,同时也对签名形式的多样性提出了要求。群签名是近年来提出的一种新型签名方案,由于OA系统本身所特有的易于管理,效率高等特点使的该项技术较之在电子商务领域有着更高的可行性,本文论述了利用群签名算法结合证书认证等技术,创建一个针对办公自动化的群签名应用方案。  相似文献   

17.
Automatic dependent surveillance-broadcast (ADS-B) systems can broadcast satellitebased aircraft position, identification, etc., periodically, and are now on track to replace radar to become the backbone of next-generation air traffic management (ATM) systems. However, ADS-B systems suffer severe cyber-security problems due to the broadcast-type data link and the lack of designed-in security measures. Especially, since ADS-B messages are unauthenticated, it is easy to insert fake aircraft into a system via spoofing or insertion of false messages. Unfortu- nately, the authentication for ADS-B messages has not yet been well studied. In this paper, based on identity-based signature with message recovery (IBS-MR), an efficient broadcast authentication scheme for ADS-B messages is proposed. The security analysis demonstrates that the scheme can achieve authenticity and integrity of ADS-B broadcast messages, as well as adaptive evolution of broadcasters' private keys. The performance evaluation shows that the scheme is computationally efficient for typical avionics devices with limited resources. Furthermore, the scheme achieves low communication overhead since broadcast messages can be recovered from signatures, and thus it is suitable for low-bandwidth ADS-B data link.  相似文献   

18.
首先给出一种消息嵌入椭圆曲线上点的方案,然后介绍了这种可嵌入消息的两种数字签名方案。  相似文献   

19.
在普通的代理签名中,原始待签消息可能含有原始签名者或消息接收者的机密信息,但不希望代理签名者看到待签消息的明文。针对这一问题引入了盲签名体制。文章基于Schnorr算法,结合代理签名和盲签名提出了一个新的代理盲签名方案,使得只有原始签名者和消息接收者能看到原始待签消息,代理签名者看不到消息明文。另外在方案中引人了时间戳和生存期,有效解决了原始签名者和代理签名者相互抵赖的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号