首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
量子加密技术优于传统的加密方法,是一种新的重要加密方法,它利用单光子的量子的不可复制的性质,借助量子密钥分配协议实现数据传输的可证性安全。  相似文献   

2.
《科技转让集锦》2008,(4):50-50
随着量子通信的发展,安全问题引起了人们的极大关注。本文分析了量子通信安全的意义,并从密钥分发、量子加密和量子认证三个方面归纳了国内外量子通信安全问题的研究进展情况。最后,基于对量子通信安全存在的问题,指出了今后该领域的研究方向。  相似文献   

3.
随着敏感、机密信息通信的普通化,信息的安全性成为人们关注的焦点,密钥的安全管理是加密信息安全的关键因素。针对现有PKI体系中密钥管理机制的缺陷和目前面临的难题,提出了一种在密钥生成、托管和恢复过程中由用户、n个托管机构、CA共同协作完成的改进方案。该方案能够验证用户托管密钥的真实性并能很好的保护用户私钥的机密性。  相似文献   

4.
随着无线网络技术的不断成熟和普及,使其在全球范围内的应用已成为一种趋势。然而由于种种原因,无线网络的信息存在着泄露的危险。本文将从无线网络的扩频技术、用户验证、数据加密以及WEP加密配置等主要信息安全技术着手,详细的解析出无线网络中的安全漏洞,并从合理布局、采用先进加密技术、加强安全管理等方面提出了改进措施和安全策略。  相似文献   

5.
针对移动公网保障端到端安全的不足,提出了一种基于改进的Diffie-Hellman密钥交换协议机制的安全专网认证和密钥协商设计方案。该方案可以在终端接入移动公网的基础上,实现通信双方端到端的相互认证,同时协商出独立于网络的密钥。性能分析表明,该方案结构简单,安全高效,符合移动通信系统的要求。  相似文献   

6.
经过10多年的研究,椭圆曲线密码体制作为一种新兴的加密及身份认证技术,以其自身的多项特点,开始从学术理论研究阶段逐步走向实际应用阶段,成为目前最有前途的一种公钥密码体系,极有可能成为现存公钥密码体系RSA的替代者,在电子商务中有着广泛的应用前景。本文介绍椭圆曲线密码体制及其在密钥交换、加密和数字签名方面的应用,并在开发的基于椭圆密码体制数字签名的电子商务安全认证模拟平台中得到了验证,取得了较好的效果。  相似文献   

7.
本文分析了几个密钥分配体制的优劣,并提出了一种将身份鉴别和密钥交换有效结合起来的密钥分配制体制。该体制在分解整数以及求解复合数Diffie-Hellman问题都是困难的假定下是安全的。最后介绍一个新交互证明概念。  相似文献   

8.
随着多媒体技术的不断发展,视频信息安全愈发受到人们的关注。为解决视频信息的安全问题,提出了一种基于现场可编程门阵列(FPGA)技术的超混沌视频加密方法。在加密过程中,一方面FPGA控制数字摄像头实现实时彩色视频信息的采集;另一方面,在计算机密钥指令下,利用FPGA使超混沌系统产生有效的伪随机序列,实现对所采集视频信息的数据和地址的双重超混沌加密。给出了具体的超混沌视频加密算法和设计流程以及FPGA实现结果。安全性分析表明,明密文主观视觉对比显著不同,密钥空间大,视频图像统计特性的相关性弱,说明基于FPGA的超混沌视频加密系统加密效果良好可靠。  相似文献   

9.
提出一种以量子加密技术为核心的软件定义网络(Software-defined Network,SDN)的南向安全防护策略,建立了基于量子密钥分发的SDN网络模型并分析了该模型下的身份认证、量子密钥分发和自适应免疫窃听流程。推导出了本策略下窃听攻击强度、用于检测窃听的量子态数目的比例α、系统发现窃听者的概率、密钥分发效率之间的定量关系。通过动态仿真分析确立了不同攻击强度下系统参数α的最优选值区间。SDN控制器可根据该仿真结果,动态地决策系统中α的取值进行自适应免疫密钥分发,实施更为精准的窃听免疫方案。  相似文献   

10.
数据库加密中的二级密钥体制   总被引:2,自引:0,他引:2  
本文设计了一种更安全、有效的数据库加密方法。该方法采用二级密钥体制,即用工作密钥将数据用对称加密算法进行加密,然后使用非对称加密算法用主密钥进行加密,最后在数据库中存储的是工作密钥的密文数据。  相似文献   

11.
WPKI即“无线公开密钥体系”,它将互联网电子商务中PKI安全机制引入到无线网络环境中,是一套遵循既定标准的密钥及证书管理平台体系,用它来管理移动网络环境中使用的公开密钥和数字证书,可以有效的建立安全和值得信赖的无线网络环境,从而为移动电子商务环境中的信息传输和身份认证提供了安全保证。  相似文献   

12.
为了增强EPS NAS层密钥推衍算法的灵活性和安全性,提出了一种解决方法,在E PS NAS层安全的鉴权过程中,增加UE对推衍算法的支持能力,在UE与HSS中增加推衍算 法列表。该方法使得在认证过程中HSS能够根据需要选择不同的算法推衍密钥。  相似文献   

13.
感知无线电的研究视角从无线链路的底层功能扩展到更高层次的协议和网络设计,感知无线网络(Cogni-tiveW irelessNetwork)已成为感知无线电未来研究和产业化方向的共识。在感知无线网络的框架内,无线网络将根据其与周边多维环境(网络、协议、应用等)交互信息的情况,调整网络特性,实现最优的系统性能。  相似文献   

14.
基于RSA算法的安全性和求解离散对数问题的困难性 ,给出一种将密钥交换和身份认证有效结合的会话密钥管理方案 ,并对其安全性进行了分析。智能卡管理中心 (SMC)用于智能卡的分发和管理 ,系统所有用户均使用SMC的一个公开密钥 ,由通信双方独立实现共享密钥交换和身份认证 ,而无需智能卡管理中心的参与或预先获取对方的公开密钥证书  相似文献   

15.
摆脱网线的束缚,自由自在的在Internet上冲浪遨游是每一个网友梦想的事情,但是广大台式机网友却还不能享受到无线的乐趣。作为主板领域的领军人物,华硕首推“无线主板”概念,利用WiFi技术,实现了广大网友台式机也无线的梦想。什么是Wi-Fi Wi-Fi(wireless fidelity(无线保真)的缩写)实质上是一种商业认证,具有Wi-Fi认证的产品符合IEEE 802.11b无线网络规范。IEEE802.Ilb无线网络规范是IEEE 802.11网络规范的变种,最高带宽为11 Mbps,在信号较弱或有干扰的情况下,带宽可调整为5.5Mbps、2Mbps和1Mbps,带宽的自动调整,有效的保障了网络的稳定性和可靠性。华硕“无线主板”近日,华硕正式推出的“无线主板”则是一种更加理想的无线解决方案。如同其名字—样,华硕“无线主板”专为简化建立无线家庭网络而设计。它主要利用802.11b/g标准帮助用户建立可靠的无线传输、方便的网络访问共  相似文献   

16.
随着无线通信技术,嵌入式计算技术和传感器技术的快速发展和日益成熟,具有感知能力,计算能力和通信能力的微型传感器开始出现并投入使用。无线传感器网络的研究涉及网络路由、定住、目标跟踪等许多方面,其中网络安全问题受到越来越多的重视。安全问题主要包括密钥管理协议,身份认证,攻防技术等方面。本文主要对无线传感器网络安全的密钥管理协议方面做一些调查研究,同时提出了进一步研究的方向。  相似文献   

17.
提出一种无线局域网中物理层与媒体访问控制(MAC)层的层间接口设计方案。该方案分别从硬件连线规划、地址分配、层间原语交互操作和层间数据收发等几个方面进行设计,并在FPGA上实现。通过一套完整的无线传输实验平台进行实验验证,结果表明,此接口功能符合IEEE 802.11a协议要求,物理实现简单,可扩展性好。  相似文献   

18.
[在当前信息化技术和Inteniet高速发展的大背景下,IPsec VPN州技术越来越受到网络行业的关注。IPsec是一种在网络层工作的安全协议,其能够对数据网络进行灵活的加密、认证、密钥管理及访问控制,从而为Intemet提供一个安全的标准的数据网络环境。下面,本文就对IPSec VPN技术进行阐述,并对这一技术在完善教控网络中的作用进行分析。  相似文献   

19.
提出了一种在正交频分复用(OFDM)系统中提取信道频率响应(CFR)表征信道特征,经过探测、量化、协商、一致性确认以及隐私放大生成信道密钥的方法。首先,利用OFDM系统多载波的优势,在各个子信道提取信道特征,并进行量化;然后,采用滑窗密钥生成机制以及分段校验,通过一次位置信息交互,高效地完成协商,生成初始信道密钥;最后,利用隐私放大函数生成信道密钥。所提方法通过滑窗生成大量密钥比特,以一轮协商代替多轮协商;只限定初始密钥最大长度,使得初始密钥在长度及信息两个维度保持随机化。  相似文献   

20.
为了更加有效地对航空通信频率进行分配,提出了一种基于量子遗传算法的航空通信频率动态分配方法。通过对频率动态分配思路进行分析,建立了频率动态分配框架,给出了频率动态分配的具体流程。在此基础上,讨论了航空通信频率动态分配问题,定义了航空通信频率动态分配约束条件,建立了航空通信频率动态分配模型。最后,运用量子遗传算法和遗传算法对算例进行仿真对比。结果表明:量子遗传算法在种群适应度和收敛速度上具备明显的优越性,频率动态分配模型能够根据不同种群数量条件动态调整适应度,能够较好满足航空通信频率分配问题动态性、准确性、时效性等实践运用要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号