期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于混沌的带密钥散列函数安全分析 被引量:8
1
作者 郑世慧 张国艳 +1 位作者 杨义先 李忠献 《通信学报》 EI CSCD 北大核心 2011年第5期146-152,共7页
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最... 利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。 展开更多
关键词 混沌 散列函数 伪造 恢复
在线阅读 下载PDF
基于非对称密钥和Hash函数的RFID双向认证协议 被引量:12
2
作者 苑津莎 徐扬 +1 位作者 戚银城 胡岳 《密码学报》 2014年第5期456-464,共9页
随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接... 随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接使用.本文首先分析现有的基于密码学的认证协议和基于Hash函数的4种典型的RFID认证协议,包括Hash锁协议、随机化Hash锁协议、Hash链协议、基于Hash函数的ID变化协议的特点和缺陷,针对构架于物联网开放的EPC服务环境,提出了一种新的基于非对称密钥和Hash函数的双向认证协议,并给出了标签生成数字串和读写器生成数字串两种更新方案.该协议通过私钥对读写器的身份进行验证,使读写器与数据库相互独立;利用Hash函数对随机数字串进行运算来认证标签,保证了标签的前向安全性;运用BAN逻辑的形式化分析方法,对该协议的安全性进行了推导证明.通过对几种基于Hash函数认证协议的标签计算时间、读写器计算时间、数据库计算复杂度、标签存储容量4种性能对比分析表明,该协议实现复杂度低,更适合低成本、多用户系统使用. 展开更多
关键词 hash函数 非对称 RFID认证 BAN逻辑
在线阅读 下载PDF
基于身份的无密钥托管的变色龙hash函数和签名 被引量:2
3
作者 詹阳 田海博 +1 位作者 陈晓峰 王育民 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期685-688,共4页
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用... 提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用基于身份的无密钥托管的加密方案和签名方案,实现了基于身份的无密钥托管的变色龙签名,保证了PKG无法伪造对应的变色龙签名.最后,证明了该方案满足抗碰撞性、语义安全性、消息隐藏特性和无密钥托管性. 展开更多
关键词 数字签名 基于身份的体制 托管 变色龙hash函数 变色龙签名
在线阅读 下载PDF
基于Hash函数的WSN密钥分配方案 被引量:2
4
作者 方旺盛 张涛 陈康 《计算机工程》 CAS CSCD 北大核心 2010年第11期161-163,共3页
针对经典随机密钥预分配方案存储和通信开销大、安全性不足的问题,提出一种基于Hash函数的无线传感器网络密钥预分配方案。采用Hash函数单向运算提高密钥安全性,通过单次广播过程分配密钥法降低通信开销。仿真结果表明,该方案可降低存... 针对经典随机密钥预分配方案存储和通信开销大、安全性不足的问题,提出一种基于Hash函数的无线传感器网络密钥预分配方案。采用Hash函数单向运算提高密钥安全性,通过单次广播过程分配密钥法降低通信开销。仿真结果表明,该方案可降低存储开销,提高节点抗俘获攻击能力,且通信开销从O(2N)降至O(N)。 展开更多
关键词 hash函数 无线传感器网络 预分配
在线阅读 下载PDF
基于Hash函数的无线传感器网络密钥预分配方案 被引量:3
5
作者 张建民 刘贤德 徐海峰 《计算机应用》 CSCD 北大核心 2007年第8期1904-1906,共3页
密钥分配是无线传感器网络通信安全的基础。在Echenauer和Gligor的随机密钥预分配方案的基础上,提出了一个基于Hash函数的密钥预分配方案。该方案利用Hash函数来计算出节点中部分的预置密钥,用Hash函数的单向运算特性来增强网络抵抗攻... 密钥分配是无线传感器网络通信安全的基础。在Echenauer和Gligor的随机密钥预分配方案的基础上,提出了一个基于Hash函数的密钥预分配方案。该方案利用Hash函数来计算出节点中部分的预置密钥,用Hash函数的单向运算特性来增强网络抵抗攻击的能力。分析表明,与现有的密钥预分配方案相比,该方案的计算负载小,安全性能高,更适合于无线传感器网络。 展开更多
关键词 无线传感器网络 分配 hash函数
在线阅读 下载PDF
基于Hash函数的秘密共享方案安全研究 被引量:4
6
作者 闫会娟 林国顺 《计算机工程与设计》 CSCD 北大核心 2006年第24期4718-4719,4723,共3页
分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它... 分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它子密钥不受任何影响;子密钥可无限制地多次使用;具有很强的防欺诈和欺诈识别功能。该算法已在计算机上进行模拟,该文将给出一些实验数据,并对算法性能进行分析。 展开更多
关键词 防欺诈 系统 hash函数 共享
在线阅读 下载PDF
基于Hash机制的WSN密钥预分配方案 被引量:1
7
作者 贺智明 曹谦 《计算机工程与设计》 CSCD 北大核心 2013年第11期3770-3774,共5页
在q-composite随机密钥预分配方案基础上,提出了一种基于Hash机制的无线传感器网络密钥预分配方案。密钥预分配阶段利用Hash函数单向性的特点对密钥进行预加载,有效地隐藏了节点的部分密钥信息,攻击者仅能通过被捕获节点的密钥信息由回... 在q-composite随机密钥预分配方案基础上,提出了一种基于Hash机制的无线传感器网络密钥预分配方案。密钥预分配阶段利用Hash函数单向性的特点对密钥进行预加载,有效地隐藏了节点的部分密钥信息,攻击者仅能通过被捕获节点的密钥信息由回溯机制攻破网络中部分密钥。理论和仿真分析结果表明,在保证相同网络安全连通率、存储和通信能力的前提下,该方案较q-composite方案获得抗捕获攻击的能力更高。 展开更多
关键词 无线传感器网络 预分配 hash函数 连通性 抗毁性
在线阅读 下载PDF
基于Hash函数的RFID认证协议 被引量:18
8
作者 袁署光 戴宏跃 赖声礼 《计算机工程》 CAS CSCD 北大核心 2008年第12期141-143,共3页
针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向... 针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向安全、重传攻击、哄骗攻击等特点,适合于低成本、低计算量、分布式的RFID系统。 展开更多
关键词 射频识别 隐私 安全协议 hash函数
在线阅读 下载PDF
安全的无线传感器网络密钥预分配方案 被引量:4
9
作者 张记 杜小妮 +1 位作者 李旭 林纪坡 《计算机应用》 CSCD 北大核心 2013年第7期1851-1853,1874,共4页
密钥管理是无线传感器网络(WSN)安全的核心问题。基于二元对称多项式的随机密钥预分配方案为节点的通信提供了一种安全机制,但这些方案都存在"t-security"问题,很难抵制节点的捕获攻击。为了更好地解决该问题,提高网络的安全... 密钥管理是无线传感器网络(WSN)安全的核心问题。基于二元对称多项式的随机密钥预分配方案为节点的通信提供了一种安全机制,但这些方案都存在"t-security"问题,很难抵制节点的捕获攻击。为了更好地解决该问题,提高网络的安全阈值及节点的抗捕获能力,采用可转化三元多项式代替二元对称多项式来建立节点间通信,并引入密钥分发节点进行分簇网络密钥分发。同时,由于对节点密钥采用单向Hash函数进行处理,提高了密钥破解难度。分析结果表明,该方案提高了网络的安全性及节点的抗毁性与可扩展性,降低了传感器普通节点的存储与计算开销。 展开更多
关键词 无线传感器网络 可转化三元多项式 hash函数 分簇 预分配
在线阅读 下载PDF
一个安全有效的会议密钥分配方案 被引量:1
10
作者 袁丁 范平志 《西南交通大学学报》 EI CSCD 北大核心 2002年第4期408-412,共5页
指出了M .Steiner等人提出的会议密钥分配方案GDH .2存在的安全漏洞 ,并提出一个新的安全有效的会议密钥分配方案 ,该方案适合多个用户通过不安全的通信网络进行信息交流。相对于GDH .2而言 ,本方案只以增加很小的计算量和通信负荷为代... 指出了M .Steiner等人提出的会议密钥分配方案GDH .2存在的安全漏洞 ,并提出一个新的安全有效的会议密钥分配方案 ,该方案适合多个用户通过不安全的通信网络进行信息交流。相对于GDH .2而言 ,本方案只以增加很小的计算量和通信负荷为代价 。 展开更多
关键词 会议分配方案 计算机网络 会议分配协议 hash函数 GDH.2协议 码学 数据加
在线阅读 下载PDF
安全高效的无线传感器网络密钥管理方案
11
作者 刘晓乐 邓大治 《计算机应用与软件》 CSCD 北大核心 2013年第11期80-83,共4页
针对Echenauer和Gligor的随机密钥预分配方案中存在的不足,提出一种把密钥池中的密钥分为不同的安全级别的密钥预分配方案。该方案利用Hash函数的单向运算特性,使安全等级高的密钥不会泄露出安全等级低的密钥信息,而节点间通信密钥的建... 针对Echenauer和Gligor的随机密钥预分配方案中存在的不足,提出一种把密钥池中的密钥分为不同的安全级别的密钥预分配方案。该方案利用Hash函数的单向运算特性,使安全等级高的密钥不会泄露出安全等级低的密钥信息,而节点间通信密钥的建立不受影响。分析表明,与现有的密钥预分配方案相比,该方案的通信开销、存储开销和计算开销变化小,安全性能高,适合在无线传感器网络中使用。 展开更多
关键词 无线传感器网络 分配 hash函数
在线阅读 下载PDF
基于分级密钥管理的安全组播方案
12
作者 李远征 《电子与信息学报》 EI CSCD 北大核心 2004年第7期1053-1056,共4页
该文提出了一个新的适用于大型动态组播群组的密钥管理方案,在分级结构中采用Hash链作 为数据传递密钥来实现层与层之间的数据传递,在子组内利用数字信封来实现密钥管理。此方案具有良好的 计算、存储性能及动态安全性,为进一步研究提... 该文提出了一个新的适用于大型动态组播群组的密钥管理方案,在分级结构中采用Hash链作 为数据传递密钥来实现层与层之间的数据传递,在子组内利用数字信封来实现密钥管理。此方案具有良好的 计算、存储性能及动态安全性,为进一步研究提供了一个有价值的参考。 展开更多
关键词 管理 单向hash函数 数字信封
在线阅读 下载PDF
基于验证元的三方口令认证密钥交换协议 被引量:8
13
作者 杨晓燕 侯孟波 魏晓超 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2230-2238,共9页
三方口令认证密钥交换协议使2个分别与可信服务器共享不同口令的用户建立起秘密的会话密钥.这类协议的优点是用户只需要记忆一个口令就可以与其他注册用户进行通信,因而三方口令认证密钥交换协议更适用于大规模的端到端通信.现有的大多... 三方口令认证密钥交换协议使2个分别与可信服务器共享不同口令的用户建立起秘密的会话密钥.这类协议的优点是用户只需要记忆一个口令就可以与其他注册用户进行通信,因而三方口令认证密钥交换协议更适用于大规模的端到端通信.现有的大多数三方口令认证密钥交换协议均基于随机谕言模型来实现,只有少数协议不依赖服务器拥有公钥,而且在标准模型下是可证明安全的.另外多数协议中的口令以明文的形式存储在服务器上,服务器信息泄露将对用户和服务器的数据安全带来极大的危害.在标准模型下,使用平滑投影Hash函数设计了一个基于验证元的三方口令认证密钥交换协议,并证明了协议的安全性.此协议满足抵抗服务器泄露、不可检测的在线字典攻击和密钥私密性等安全属性. 展开更多
关键词 认证交换 验证元 平滑投影hash函数 三方口令认证交换 标准模型
在线阅读 下载PDF
无线环境下的Web服务身份认证密钥协商协议 被引量:3
14
作者 张学英 杨晋吉 《计算机应用》 CSCD 北大核心 2011年第1期133-134,138,共3页
提出了一种新的无线环境下的Web服务身份认证密钥协商协议,可以提供口令私密性、通信双方认证性和私钥的秘密性。该协议是在挑战响应协议和SEKE协议的基础上提出来的,在密钥设计过程中采用了Diffie-Hellman协议原理。最后,对协议的安全... 提出了一种新的无线环境下的Web服务身份认证密钥协商协议,可以提供口令私密性、通信双方认证性和私钥的秘密性。该协议是在挑战响应协议和SEKE协议的基础上提出来的,在密钥设计过程中采用了Diffie-Hellman协议原理。最后,对协议的安全属性,协议的计算代价和通信代价等性能属性分别进行了分析。 展开更多
关键词 无线网络环境 协商协议 认证 hash函数
在线阅读 下载PDF
时空混沌双扰动单向hash函数的构造 被引量:2
15
作者 李慧佳 龙敏 《小型微型计算机系统》 CSCD 北大核心 2015年第3期539-543,共5页
提出一种采用耦合方式和m序列进行双扰动的时空混沌系统构造单向hash函数的新方案.方案中,Chebyshev映射的迭代值作为双向耦合帐篷时空混沌系统的初值进行扰动,而在时空混沌迭代末端,加入m序列产生器对选定的hash初值施加扰动,以抵抗存... 提出一种采用耦合方式和m序列进行双扰动的时空混沌系统构造单向hash函数的新方案.方案中,Chebyshev映射的迭代值作为双向耦合帐篷时空混沌系统的初值进行扰动,而在时空混沌迭代末端,加入m序列产生器对选定的hash初值施加扰动,以抵抗存在性伪造攻击等攻击.该模型实现了任意长度明文序列转换成为160位hash值,仿真实验结果表明,该方案很好地达到了hash函数的各项性能要求,结合现有的各类攻击模式进行分析,证实该算法可以抵抗针对带密钥hash函数算法的各种攻击. 展开更多
关键词 耦合帐篷 M序列 时空混沌 hash函数
在线阅读 下载PDF
新的无线传感器网络密钥预分配方案 被引量:2
16
作者 慕莹莹 王彩芬 《计算机应用》 CSCD 北大核心 2012年第6期1613-1615,1619,共4页
基于二元对称多项式的随机密钥预分配方案为节点的通信提供了一种安全机制,但这些方案都存在t门限性质问题。为了更好地解决此问题,提高网络的安全阈值及节点的抗俘获能力,采用同化三元多项式代替二元对称多项式来建立节点间通信,并对... 基于二元对称多项式的随机密钥预分配方案为节点的通信提供了一种安全机制,但这些方案都存在t门限性质问题。为了更好地解决此问题,提高网络的安全阈值及节点的抗俘获能力,采用同化三元多项式代替二元对称多项式来建立节点间通信,并对共享密钥使用单向hash函数进行处理,提高了密钥破解难度。同时采用六边形部署模型,提高网络的安全连通率,减少被捕获节点的影响范围。分析结果表明,该方案提高了网络的安全性及节点的抗毁性,降低了节点间的通信开销。 展开更多
关键词 无线传感器网络 同化三元多项式 六边形部署模型 预分配 hash函数
在线阅读 下载PDF
基于身份认证的密钥交换改进协议 被引量:1
17
作者 高丽丽 李顺东 《计算机工程》 CAS CSCD 2014年第11期113-117,共5页
基于离散对数的困难性假设,Hlbl等人提出了2个基于身份认证的密钥交换协议HW1和HW2(Computer Standards&Interfaces,2009,No.6)。HW1协议能够有效抵抗Tseng等人提出的攻击(Journal of Computers,2002,No.3),HW2协议则具有较高的效... 基于离散对数的困难性假设,Hlbl等人提出了2个基于身份认证的密钥交换协议HW1和HW2(Computer Standards&Interfaces,2009,No.6)。HW1协议能够有效抵抗Tseng等人提出的攻击(Journal of Computers,2002,No.3),HW2协议则具有较高的效率,但Shim等人发现HW1不能抵抗中间人攻击和伪装攻击,HW2不能抵抗伪装攻击(IEEE Communications Letters,2012,No.4)。通过分析Shim等人提出的攻击方案,找出这2个协议能够被篡改的原因,分别提出改进的HW1和HW2协议,利用Hash函数对传输的信息做Hash验证,以防止信息被篡改。对改进协议进行可行性证明和安全性分析,结果表明,2种协议能够有效抵抗中间人攻击和伪装攻击,具有较高的安全性。 展开更多
关键词 交换 基于身份 中间人攻击 伪装攻击 hash函数 离散对数问题
在线阅读 下载PDF
基于多比特输出点函数混淆器的消息认证码 被引量:1
18
作者 龚高翔 袁征 李超 《计算机工程》 CAS CSCD 2013年第1期144-148,共5页
大多数消息认证码的安全性只依赖于Hash函数,但部分Hash函数未被证明是安全的。为此,提出一种基于多比特输出点函数混淆器的消息认证方案,在此基础上,利用带多比特输出点函数混淆器和带密钥的Hash函数构造一个新的消息认证码方案。分析... 大多数消息认证码的安全性只依赖于Hash函数,但部分Hash函数未被证明是安全的。为此,提出一种基于多比特输出点函数混淆器的消息认证方案,在此基础上,利用带多比特输出点函数混淆器和带密钥的Hash函数构造一个新的消息认证码方案。分析结果表明,该方案的安全性同时依赖于Hash函数和多比特输出点函数混淆器,可以更好地保证数据传输的完整性。 展开更多
关键词 消息认证码 混淆器 虚拟灰盒混淆 带密钥的hash函数 对称加 嵌套MAC
在线阅读 下载PDF
密码学及其在现代通讯中的应用 被引量:3
19
作者 范永清 《信息网络安全》 2009年第3期35-39,共5页
随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典... 随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典型的密码算法在现代通讯中的应用。 展开更多
关键词 码学 传统码算法 现代码算法 对称码算法 非对称码算法 hash函数 序列码算法 分组码算法 消息摘要 数字签名 数字信封
在线阅读 下载PDF
基于Diffie-Hellman算法的可否认认证协议 被引量:10
20
作者 许崇祥 范磊 李建华 《计算机工程》 CAS CSCD 北大核心 2002年第10期145-146,共2页
提出了一种可否认的认证协议。该协议能够抵抗中间人攻击,在电子选举以及网上谈判等场合保证了公平性以及安全性。协议基于Diffie-Hellman算法,利用了Hash函数以及传统的密钥加密,实现简单。
关键词 DIFFIE-HELLMAN算法 可否认认证协议 hash函数 对称算法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部