密鑰
- 對TweAES的相關(guān)調(diào)柄多重不可能差分攻擊
地分析了AES的密鑰生成算法,揭示了子密鑰擴散的不完全性。在這些攻擊方案中,最好的攻擊結(jié)果可以攻擊到7輪的AES-128,不可能差分攻擊也取得了很好的攻擊結(jié)果。TweAES算法在AES-128的基礎(chǔ)上,新引入了4 bit主調(diào)柄,所以其安全性更值得深入研究。TweAES算法設(shè)計報告[1]的第3.4.2小節(jié),在選擇調(diào)柄的條件下,設(shè)計者給出了TweAES算法對積分攻擊、不可能差分攻擊、截斷差分攻擊、中間相遇攻擊的安全性分析。在這些攻擊方案中,最有效的是不可能差分
電子與信息學(xué)報 2023年1期2023-02-18
- 安全高效的WSN多級密鑰管理方案
,若僅僅將傳統(tǒng)的密鑰分配、密鑰協(xié)商、密鑰刷新協(xié)議或者復(fù)雜的密碼算法直接融入到傳感器中是不可行的,因為大多數(shù)公鑰體制密鑰算法在WSN中并不適用[4,5]。因此,密鑰分配和密鑰刷新協(xié)商問題是當前WSN的研究熱點和挑戰(zhàn)。多年來,國內(nèi)外研究專家已經(jīng)提出了各種有關(guān)密鑰的安全方案。Kamal和Ahlawat[6]提出一種基于矩陣的改進密鑰管理方案,該方案使用加密方法來增加存儲空間,并使節(jié)點變得輕量級,并提高節(jié)點的連接性,但其并沒有密鑰刷新。Tamilarasi等[7]
計算機工程與設(shè)計 2022年12期2022-12-30
- 基于密鑰矩陣派生的云計算密鑰存儲方案
統(tǒng)的IT環(huán)境,云密鑰管理服務(wù)模式將變得更為復(fù)雜.當云存儲對文件進行加密和完整性保護服務(wù)時,通過海量密鑰的支持才能夠有效保證上述文件的機密性和完整性.當加密文件的大小達到PB級時,由于目前廣泛采用塊存儲方式,因此會產(chǎn)生海量加密密鑰,需要大量空間存儲加密密鑰[2].云計算環(huán)境下的用戶身份和數(shù)據(jù)來源的不同,使得云計算環(huán)境中的密鑰包含各種不同的種類,如用戶身份密鑰、授權(quán)密鑰,數(shù)據(jù)加密密鑰等.同時,云存儲需要滿足用戶動態(tài)性的要求,當用戶權(quán)限變更時,需要及時更新授權(quán)用
信息安全研究 2022年10期2022-10-09
- 基于嵌入式平臺的分布式密鑰加解密加載數(shù)據(jù)的方法
。該方法的核心是密鑰分布式存儲。通過密鑰管理機使用一級密鑰加密隨機二級密鑰得到三級密鑰。使用二級密鑰加密加載數(shù)據(jù)。通過網(wǎng)絡(luò)將加載的數(shù)據(jù),三級密鑰均分布在可拆卸存儲設(shè)備上不同分區(qū)。PowerPc通過讀取加密的數(shù)據(jù)、三級密鑰,使用一級密鑰及對稱解密算法對加密的三級密鑰進行解密得到二級密鑰,再使用二級密鑰對加載的數(shù)據(jù)進行解密。使用的加解密算法為256位的AES。1 引言隨著電子設(shè)備技術(shù)的迅猛發(fā)展,基于嵌入式平臺開發(fā)的應(yīng)用逐年增多,而這些應(yīng)用在存儲設(shè)備上讀取加載數(shù)
內(nèi)江科技 2022年5期2022-06-07
- 春節(jié)檔多部影片密鑰延期最晚至4月中旬
節(jié)檔多部影片宣布密鑰延期?!堕L津湖之水門橋》密鑰延期至3月31日。影片2月1日(大年初一)上映,目前累計票房破39億元,居中國電影票房總榜第8名?!镀孥E·笨小孩》將延長上映至4月15日,目前票房已超過13億元?!毒褤羰帧穼⒀娱L上映至2022年4月3日,目前票房已突破5.6億元。密鑰延期,不僅可以延長春節(jié)檔影片的長尾效應(yīng),也給予觀眾更多觀影選擇。
綜藝報 2022年5期2022-03-30
- MIBS-64 算法的三子集中間相遇攻擊*
分匹配技術(shù)和優(yōu)化密鑰子集合的選取, 增加了傳統(tǒng)中間相遇攻擊可分析的輪數(shù). 三子集中間相遇攻擊有效地拓寬了中間相遇攻擊在分組密碼安全性分析中的應(yīng)用. 其他應(yīng)用可參見Sasaki 等[16]對XTEA 算法的安全性分析. 目前, 三子集中間相遇攻擊有較為完備的自動化搜索方法, 例如Sasaki[17]在IWSEC 2018 上提出使用ILP 對GIFT 算法進行三子集中間相遇攻擊自動化搜索, Bao 等[18]在Eurocrypt 2021 上提出對AES-l
密碼學(xué)報 2022年1期2022-03-10
- 基于Simon量子算法的密鑰認證分析研究
這些狀態(tài)信息獲取密鑰的攻擊方式被稱為“故障分析”.因此針對“故障分析”的密鑰認證就成為了安全通信的重要環(huán)節(jié).密鑰認證可在通信節(jié)點之間建立共享會話密鑰,實現(xiàn)安全通信.已有學(xué)者在此方面做出了相關(guān)研究,其中,王彩芬等[5]提出了一種改進的三因素相互認證與密鑰協(xié)商方案,采用增強存儲在智能卡中的相關(guān)參數(shù)的安全性,使用混沌映射計算迪菲一赫爾曼問題,修復(fù)了內(nèi)部特權(quán)攻擊的安全漏洞,保護了公共信道上敏感醫(yī)療記錄信息數(shù)據(jù).該方法能夠抵抗各類安全攻擊,且效率較高,但該方法存在的
遼寧大學(xué)學(xué)報(自然科學(xué)版) 2021年3期2021-09-03
- CTCS列控系統(tǒng)在線密鑰管理技術(shù)研究
通信雙方使用認證密鑰(KMAC)進行身份認證,并基于認證密鑰生成會話密鑰(KSMAC)對車地交互消息進行數(shù)據(jù)保護。以上安全機制的完整有效性取決于認證密鑰的保密性,而列控系統(tǒng)通過密鑰管理確保系統(tǒng)內(nèi)認證密鑰的保密性。密鑰管理的主要功能負責密鑰生成、存儲、安全分配、解除、銷毀和應(yīng)用等,且應(yīng)確保密鑰傳輸過程中密鑰的真實性及保密性。CTCS 列控系統(tǒng)使用三級密鑰機制,如表1 所示,密鑰管理主要涉及認證密鑰和傳輸密鑰(KTRANS)。表 1 CTCS列控系統(tǒng)密鑰等級劃
鐵路通信信號工程技術(shù) 2021年2期2021-03-09
- ETCS密鑰管理系統(tǒng)實現(xiàn)方案研究
認證,并生成會話密鑰,通過會話密鑰對此次會話的消息進行保護。身份認證及會話密鑰生成是基于ETCS密鑰管理系統(tǒng)預(yù)先安裝的KMAC 密鑰,因此密鑰管理功能是安全信號設(shè)備間通信的安全基礎(chǔ)。ETCS 密鑰管理系統(tǒng)負責ETCS 體系下安全信號設(shè)備之間的密鑰管理功能,密鑰管理包含的主要功能有:密鑰生成、存儲、安全分配、解除、銷毀和應(yīng)用等操作。ETCS 系統(tǒng)使用三級密鑰機制,密鑰等級劃分如表1 所示,密鑰管理主要涉及KMAC、KTRANS和K-KMC 密鑰。ETCS 密
鐵路通信信號工程技術(shù) 2020年12期2020-12-31
- 密碼系統(tǒng)中密鑰的狀態(tài)與保護*
法的安全性應(yīng)基于密鑰的安全性。 從已有資料看,針對密鑰的論述主要集中在密鑰管理類相關(guān)的文獻,比如文獻[1-4],或者國家制訂并發(fā)布的關(guān)于密碼管理的規(guī)范[5-7]。 但是,這些密鑰管理技術(shù)主要集中在密鑰管理系統(tǒng)的設(shè)計、密鑰生成、密鑰存儲或密鑰傳輸?shù)姆椒?,而密碼管理的規(guī)范主要集中在密鑰管理的架構(gòu)設(shè)計、管理內(nèi)容的定義以及管理接口的設(shè)計。 針對密鑰如何使用,密鑰是否可以使用,密鑰自身的安全防護等問題沒有系統(tǒng)的給出回答。 密鑰在工程應(yīng)用中是一個復(fù)雜并且非常重要的內(nèi)容
北京電子科技學(xué)院學(xué)報 2020年2期2020-11-20
- 面向分級文件共享的密鑰管理方案研究
境下,合理地使用密鑰來保障各域用戶安全高效地進行文件共享成為近年來多權(quán)限群組密鑰管理領(lǐng)域研究的熱點?,F(xiàn)有的多權(quán)限群組密鑰管理方案主要分為集中式和分布式兩類。集中式密鑰管理方案依靠密鑰分發(fā)中心KDC(Key Distribution Center)產(chǎn)生密鑰并進行管理。針對天地一體化網(wǎng)絡(luò),僅依靠KDC對密鑰進行生成、分發(fā)、更新等管理將難以應(yīng)對巨大的計算和存儲負擔。分布式密鑰管理方案中用戶密鑰由各用戶協(xié)商產(chǎn)生,而群組密鑰則通過每個服務(wù)組SG(Service Gr
計算機應(yīng)用與軟件 2020年7期2020-07-14
- 量子密鑰分發(fā)網(wǎng)絡(luò)的多路徑密鑰傳輸方法研究
101)通過量子密鑰分發(fā)[1](QKD)技術(shù),結(jié)合“一次一密”的加密算法,可以實現(xiàn)雙方無條件的安全通信。但是,目前量子通信技術(shù)尚處于發(fā)展的初級階段。QKD 網(wǎng)絡(luò)的傳輸距離僅限于150 km[2],需要借助中繼器實現(xiàn)遠距離傳輸。僅僅用于構(gòu)建量子專用網(wǎng)絡(luò),實現(xiàn)點對點的保密通信,無法實現(xiàn)多點之間跨互聯(lián)網(wǎng)的遠距離保密通信;并且密鑰的生成速率受限[3],需要權(quán)衡生成速率和安全性之間的關(guān)系[4],極大影響了其實際應(yīng)用。因此,研究如何實現(xiàn)多用戶之間跨越網(wǎng)絡(luò)的量子保密通信
電子科技大學(xué)學(xué)報 2020年2期2020-04-06
- TCM平臺中用戶密鑰生成的兼容性研究及仿真實現(xiàn)
M中與用戶相關(guān)的密鑰涉及對稱密鑰和非對稱密鑰,由于可信軟件棧TSS為TCG針對TPM所設(shè)計,只提供了一種密鑰(RSA密鑰)創(chuàng)建服務(wù)接口,對TCM同時實現(xiàn)兩種密鑰創(chuàng)建服務(wù)的兼容性有所阻礙。1 TCM的密碼算法與密鑰1.1 密碼算法在TCM中,密碼相關(guān)的部件有SMS4引擎、SM2(ECC)引擎、SM3引擎、隨機數(shù)產(chǎn)生器、HMAC引擎等,同時也提供了用于保障安全通信與授權(quán)數(shù)據(jù)驗證的密碼協(xié)議。TCM平臺密鑰采用了對稱密碼算法SMS4和非對稱密碼算法SM2(ECC)
電子技術(shù)與軟件工程 2019年21期2020-01-16
- 創(chuàng)建KDS根密鑰
ervice)根密鑰,在添加之前您可以在Windows PowerShell窗口中先執(zhí)行“Get-kdsrootkey” 命令,如圖1所示,來確認目前是否已經(jīng)有此密鑰,一旦確認沒有此密鑰,再執(zhí)行“Add-KdsRootKey -EffectiveImmediately”命令來添加即可,成功完成KDS根密鑰的添加之后,可以緊接著執(zhí)行“Test-kdsrootkey-keyid ”命令參數(shù),來測試一下所選定的GUID之KDS根密鑰是否可用,如果其值顯示為“Tr
網(wǎng)絡(luò)安全和信息化 2019年1期2019-12-22
- 云計算中密鑰管理關(guān)鍵技術(shù)研究
式等新特征,現(xiàn)有密鑰管理體系架構(gòu)已無法滿足其需求。本文分析歸納了云計算中密鑰管理遇到的挑戰(zhàn),提出了云計算中密碼管理關(guān)鍵技術(shù)應(yīng)用框架。針對互聯(lián)網(wǎng)應(yīng)用場景,基于多年工作實踐給出了具體可行的云計算密鑰管理解決方案。關(guān)鍵詞:?云計算;密鑰管理;互聯(lián)網(wǎng)應(yīng)用中圖分類號:?TP393????文獻標識碼:?A????DOI:10.3969/j.issn.1003-6970.2019.09.049本文著錄格式:彭紅. 云計算中密鑰管理關(guān)鍵技術(shù)研究[J]. 軟件,2019,4
軟件 2019年9期2019-11-14
- 基于Duplication Authority 的TPM2.0 密鑰遷移協(xié)議?
可信計算平臺提供密鑰管理、平臺數(shù)據(jù)保護、完整性存儲與報告、身份標識等功能[2?4].密鑰管理是TPM 非常重要的功能,它是TPM 能夠有效地提供其他各項功能的前提和基礎(chǔ).為了滿足密鑰的安全存儲、分發(fā)和備份,TPM 采用層次型的存儲保護體系,并提供密鑰遷移(復(fù)制)接口.TPM1.1[5]規(guī)范中定義的密鑰遷移接口是TPM_AuthorizeMigrationKey,TPM_CreateMigratedBlob和TPM_convertMigratedBlob等;
軟件學(xué)報 2019年8期2019-10-28
- 服務(wù)器密碼機對稱加解密及會話密鑰導(dǎo)入導(dǎo)出測試方法研究
對稱加解密及會話密鑰導(dǎo)入導(dǎo)出測試方法研究◆曹黎敏(無錫航天江南數(shù)據(jù)系統(tǒng)科技有限公司 江蘇 214122)網(wǎng)絡(luò)與信息安全是國家信息化戰(zhàn)略的重要組成部分,其中密碼工作直接關(guān)系國家政治安全、經(jīng)濟安全、國防安全和信息安全。隨著國家對網(wǎng)絡(luò)信息安全的重視,對密碼產(chǎn)品的功能要求也越來越嚴格,本文針對服務(wù)器密碼機對稱加解密,會話密鑰導(dǎo)入導(dǎo)出功能提出了測試思路服務(wù)器密碼機;對稱加解密;會話密鑰;句柄0 引言服務(wù)器密碼機是按照《GM/T 0030-2014 服務(wù)器密碼機技術(shù)規(guī)
網(wǎng)絡(luò)安全技術(shù)與應(yīng)用 2019年7期2019-07-10
- 基于ETSM的可信計算機平臺密鑰管理
碼學(xué)為支撐,并將密鑰管理作為核心內(nèi)容,利用多種認證和解密技術(shù)來保證計算機的安全。1 基于ETSM的可信計算機平臺在原有軟硬件結(jié)構(gòu)保持不變的基礎(chǔ)上,通過設(shè)置ARM處理系統(tǒng)來確保計算機平臺中的敏感數(shù)據(jù)和系統(tǒng)文件安全。將ARM板卡插入到計算機系統(tǒng)的PCI插槽中,由ARM板卡來驅(qū)動Linux系統(tǒng)的運行,并將Windows主機和PCI9054芯片進行連接。通常來說,在ARM板卡中集成有三大模塊,分別是密碼算法模塊、隨機數(shù)發(fā)生器模塊和可信處理模塊。Windows系統(tǒng)和
電子技術(shù)與軟件工程 2019年1期2019-01-30
- 基于QS-KMS的VPN增強電網(wǎng)通信安全方案
密通信是基于量子密鑰分發(fā)(Quantum Key Distribution,QKD)的安全通信技術(shù),其以量子力學(xué)原理和信息論為基礎(chǔ),能夠從理論上嚴格證明安全性。目前,量子通信產(chǎn)業(yè)化主要分為2種實現(xiàn)方案:一種是嚴格按照一次一密綁定量子設(shè)備的點對點安全通信,該方案主要針對軍用方面;另一種是不需要通信方綁定量子設(shè)備的量子密鑰池方案,該方案解決密鑰使用者對量子設(shè)備的依賴問題,結(jié)構(gòu)上支持向云量子安全遷移,是如今商用系統(tǒng)普遍采用的方式。隨著量子通信京滬干線的建成,量子
計算機工程 2018年12期2019-01-02
- DES算法原理與改進
碼,但是因為它的密鑰空間太小,已經(jīng)被進行了攻擊。所以我們在其存在的問題上進行改進,使DES算法的功能更加強大。1 DES加密過程DES是對稱密碼,即加解密采用同樣的密鑰,密鑰長度為64比特,8比特是奇偶校驗位,所以有用長度為56比特。DES對明文中每一個分組的加密過程都包括16輪,且每一輪都相同。過程如下:1.初始置換IP(X)。將64位的明文x進行初始置換IP 后,此明文會被分成兩部分,L0代表左半部分,R0代表右半部分。在初始置換過程中并沒有增加DES
數(shù)碼世界 2018年3期2018-12-22
- TPM 2.0密鑰遷移協(xié)議研究
可信計算平臺提供密鑰管理、平臺數(shù)據(jù)保護、完整性存儲與報告、身份標識等功能[4-6].TPM密鑰管理是其非常重要的功能[7,8],它是TPM能夠有效地提供其他各項功能的前提和基礎(chǔ).為了滿足密鑰的安全存儲、分發(fā)和備份,TPM采用層次型的存儲保護體系,并提供密鑰遷移(復(fù)制)接口.TPM2.0[9]拋棄了TPM1.1、TPM1.2的密鑰遷移接口而采用密鑰復(fù)制接口,其密鑰復(fù)制接口包括TPM2_Duplicate()和TPM2_Import()兩個.通常,用戶或上層應(yīng)
小型微型計算機系統(tǒng) 2018年9期2018-10-26
- 面向物聯(lián)網(wǎng)信息安全保護的輕量化密鑰體系設(shè)計
算法需要利用各種密鑰參與運算才能真正實現(xiàn)安全有效的密文信息存儲交換、可靠的身份認證等,所以要構(gòu)建一套完整的物聯(lián)網(wǎng)安全體系,首先要有一套完整、有效的密鑰管理系統(tǒng)支撐.互聯(lián)網(wǎng)信息安全體系及產(chǎn)品經(jīng)過多年的發(fā)展和積累已基本成熟,但這些技術(shù)體系和產(chǎn)品方案在協(xié)議層面和運算資源、成本層面,并不適合物聯(lián)網(wǎng)使用.在密碼技術(shù)上,傳統(tǒng)信息安全方案以數(shù)字證書[3]、公開密鑰體系(public key infrastructure, PKI)[4]為基礎(chǔ),公開密鑰體系雖然方便密鑰管
信息安全研究 2018年9期2018-09-25
- Android密鑰庫簡析
Android的密鑰庫已經(jīng)推出很多年了,它為應(yīng)用開發(fā)者提供了一種使用加密密鑰進行身份驗證和加密的方式。密鑰庫將密鑰資料存放在應(yīng)用的進程空間之外,因此,密鑰資料不會在可能受到網(wǎng)絡(luò)釣魚攻擊的情形下被應(yīng)用意外透露給用戶,不會通過其他某種渠道泄漏,也不會在應(yīng)用遭到入侵時陷入危險之中。許多設(shè)備也在安全硬件中為密鑰庫密鑰提供基于硬件的安全機制,這種機制將密鑰資料完全存儲在Android系統(tǒng)之外,因此即使Linux內(nèi)核遭受入侵,密鑰資料也不會泄漏。在絕大多數(shù)Androi
計算機與網(wǎng)絡(luò) 2018年2期2018-09-10
- 星內(nèi)集群自組織網(wǎng)絡(luò)自治群組密鑰管理研究
鏈路使得地面群組密鑰管理方案難于適用空間自組織網(wǎng)絡(luò),因此研究星內(nèi)集群自組織網(wǎng)絡(luò)的群組密鑰管理十分重要且必要[23].目前,文獻[24]提出基于IBC的身份認證減少身份信息的分發(fā)和驗證、提高自組織空間網(wǎng)絡(luò)管理效率,無需在線密鑰管理中心支持,但是系統(tǒng)安全性有賴于基于雙線性對的主密鑰[25,26];門限密鑰應(yīng)用于群組密鑰管理具有容忍節(jié)點損毀和鏈路非可靠的優(yōu)點[27,28],將身份認證中心承擔的任務(wù)通過門限協(xié)議(n,t)分解到多個節(jié)點上,從而解決單點失效問題[29
小型微型計算機系統(tǒng) 2018年5期2018-07-04
- 異構(gòu)無線傳感器網(wǎng)絡(luò)密鑰管理節(jié)點分組部署方案
節(jié)點之間建立共享密鑰是傳感器網(wǎng)絡(luò)安全的基礎(chǔ)[4].近年來,國內(nèi)外研究人員已提出了很多同構(gòu)無線傳感器網(wǎng)絡(luò)的密鑰管理方案[5-7].文獻[5]提出隨機密鑰預(yù)分配方案(E-G方案),主要思想是根據(jù)經(jīng)典隨機圖理論,通過預(yù)分配足夠數(shù)量的隨機密鑰,控制節(jié)點間共享密鑰的概率,E-G 方案的實現(xiàn)比較容易,計算開銷低,通信開銷小,具有良好的擴展性,此方案是其他密鑰管理方案的基礎(chǔ).文獻[6]以基本隨機密鑰預(yù)分配方案為基礎(chǔ),將部署區(qū)域劃分為一系列的正方形分組,利用相鄰分組間的密
小型微型計算機系統(tǒng) 2018年6期2018-07-04
- 基于密鑰狀態(tài)散列樹的密鑰存儲管理方案
塊通常采用不同的密鑰進行加密以保障數(shù)據(jù)安全。然而海量云數(shù)據(jù)的加密存儲會帶來巨大的密鑰存儲管理問題。一方面,對海量數(shù)據(jù)進行加密會產(chǎn)生大量的密鑰,這些密鑰也會占用大量的存儲空間,降低密鑰存儲開銷對云密文檢索系統(tǒng)是一個巨大挑戰(zhàn)。另一方面,由于加密每個文件使用的密鑰不一樣,在使用過程中,解密者如何在大量密鑰中快速調(diào)用相應(yīng)的數(shù)據(jù)解密密鑰也是一個重要問題。目前,已經(jīng)有了一些相對成熟的密鑰管理系統(tǒng)。其中,單層派生關(guān)系(SDE, single-layer derivati
通信學(xué)報 2018年5期2018-06-02
- BitLocker密鑰恢復(fù)二三事
Locker保存密鑰有4種常用方法。由于閃存盤密鑰和打印密鑰這兩種介質(zhì)比較容易丟失,介質(zhì)丟失將造成無法挽回的后果,因此最靈活實用的密鑰保存方法當屬使用Microsoft賬戶或文件存儲。Microsoft賬戶保存密鑰不需記憶密鑰本身,只需登錄微軟賬戶即可獲取恢復(fù)密鑰(https://account.microsoft.com/devices/ recoverykey)。恢復(fù)密鑰為8段各6位數(shù)字串共48位,每個密鑰還有對應(yīng)的密鑰ID,對應(yīng)相應(yīng)的設(shè)備名稱和驅(qū)動器
電腦愛好者 2018年7期2018-04-23
- 無線傳感網(wǎng)多多項式密鑰分配方案研究
.在加密過程中,密鑰協(xié)商是一個非常重要的步驟,它關(guān)系著加密過程是否可靠,加密結(jié)果是否有效,如果密鑰發(fā)生泄露,那么加密就變成了無用功.根據(jù)文獻[2]所述在通用網(wǎng)絡(luò)中,密鑰協(xié)商一般有三種研究方案,分別是1)可信服務(wù)器方案,這種方案依賴于一個可相信的服務(wù)器,服務(wù)器起著中間協(xié)商的作用,兩個需要進行密鑰協(xié)商的節(jié)點分別與可信服務(wù)器進行通信,由服務(wù)器分發(fā)一個共享密鑰進行加密通信.文獻[3]設(shè)計的Kerberos方案采用了這樣的方案,但是在WSNs中,節(jié)點受到通信距離的限
小型微型計算機系統(tǒng) 2018年2期2018-03-27
- 一類新的(r,n)動態(tài)密鑰分存方案
的(r,n)動態(tài)密鑰分存方案劉寅寅,魏 露(安陽工學(xué)院,河南 安陽 455000)由于基于拉格朗日插值公式的(r,n)-門限方案易受到攻擊,所以通過初始過程,密鑰分發(fā)過程和密鑰重構(gòu)過程構(gòu)造了一類新的動態(tài)密鑰分存方案,同時證明了新構(gòu)造的動態(tài)密鑰分存方案是(r,n)-門限方案,并且該方案通過隨時更換參加者所擁有的密鑰碎片來防欺詐。拉格朗日插值公式;門限方案;動態(tài)密鑰分存方案1 基于拉格朗日插值公式的(r,n)-門限方案在文獻[1]的(r,n)-門限方案中,如果
廊坊師范學(xué)院學(xué)報(自然科學(xué)版) 2017年2期2017-07-05
- 自主深空DTN組密鑰管理方案*
自主深空DTN組密鑰管理方案*周 健1,2+,孫麗艷11.安徽財經(jīng)大學(xué) 管理科學(xué)與工程學(xué)院,安徽 蚌埠 2330412.北京郵電大學(xué) 計算機學(xué)院,北京 100083深空DTN(delay tolerant networks)網(wǎng)絡(luò)難于提供可靠的端到端服務(wù),因此在組密鑰管理中密鑰管理中心不能及時有效地執(zhí)行密鑰更新過程。針對這一問題,提出了一種自主組密鑰管理方案。通過單加密密鑰多解密密鑰密鑰協(xié)議設(shè)計邏輯密鑰樹,樹中的葉子節(jié)點為成員的秘密加密密鑰,非葉子節(jié)點為公開
計算機與生活 2017年4期2017-04-17
- 傳感器網(wǎng)絡(luò)基于動態(tài)密鑰池的密鑰建立方案*
感器網(wǎng)絡(luò)基于動態(tài)密鑰池的密鑰建立方案*趙巾幗1,周波清2*,朱凌志1,李素君2(1.湖南工學(xué)院計算機與信息科學(xué)學(xué)院,湖南衡陽421002;2.湖南人文科技學(xué)院信息科學(xué)與工程系,湖南婁底417000)針對網(wǎng)絡(luò)在整個生命周期內(nèi)的可持續(xù)安全性問題,基于動態(tài)密鑰池技術(shù)提出了一個新的對密鑰建立方案(KES-D)。在此方案中,節(jié)點分n次部署,密鑰池根據(jù)節(jié)點部署的次數(shù)分代。第i代密鑰池由第i-1階段的密鑰池去除m條使用時間最長的二維反向密鑰鏈再加上m條新二維反向密鑰鏈組
傳感技術(shù)學(xué)報 2015年10期2015-11-28
- 分組密碼TWIS的三子集中間相遇攻擊
者稱其分組長度與密鑰長度均為128 bit,加密輪數(shù)為10輪。算法的設(shè)計文章未給出任何密鑰恢復(fù)攻擊。Su Bozhan等人首先對其進行了安全性分析,通過構(gòu)造10輪差分區(qū)分器,給出全10輪TWIS不抵抗差分分析的結(jié)論[3]。隨后,Onur Kocak 與Nese Oztop給出了TWIS安全性的進一步研究,差分分析全10輪的TWIS,恢復(fù)12 bit末輪輪密鑰的計算復(fù)雜度為221;構(gòu)造了9.5輪的不可能差分區(qū)分器與線性區(qū)分器;指出 TWIS的實際密鑰長度僅為
通信學(xué)報 2014年6期2014-10-27
- 基于單片機的DUKPT密鑰管理系統(tǒng)
片機的DUKPT密鑰管理系統(tǒng)陳章余*(南京工程高等職業(yè)學(xué)校電子工程系,南京 211135)密鑰是加密系統(tǒng)中的核心,也是最薄弱的環(huán)節(jié),密鑰管理在加密系統(tǒng)尤其是金融加密系統(tǒng)中具有極為重要的地位。在51單片機平臺上用C語言完成了符合ANS X9.24金融標準規(guī)范的DUKPT對稱密鑰管理系統(tǒng)的軟件設(shè)計,具有前向安全性,保證了交易的安全。同時設(shè)計驗證方案,模擬交易1048575次,將密鑰派生結(jié)果與標準測試數(shù)據(jù)比對,數(shù)據(jù)完全正確。結(jié)果表明,本設(shè)計運行結(jié)果完全符合ANS
電子器件 2014年6期2014-09-06
- 基于QKD的組密鑰服務(wù)協(xié)議研究
學(xué)發(fā)展迅速,量子密鑰作為一種新型的密鑰形式,以其獨有的安全特性得到了廣泛的重視,逐步走向商用[1]。量子密鑰服務(wù)模式與協(xié)議是制約量子密鑰大規(guī)模服務(wù)應(yīng)用的關(guān)鍵技術(shù)。從目前的研究來看,因?qū)嶋H功能需求不同,一般將量子密鑰服務(wù)模式劃分為單端隨機數(shù)密鑰服務(wù)模式、端端密鑰服務(wù)模式和組密鑰服務(wù)模式。其中,組密鑰服務(wù)模式用于量子密鑰分配(QKD,Quantum Key Distribution)網(wǎng)絡(luò)環(huán)境下多方參與的通信[2-4],如視頻會議、網(wǎng)絡(luò)游戲、視頻點播、股市交易、
中原工學(xué)院學(xué)報 2014年6期2014-04-02
- 對IKE協(xié)議中弱密鑰的研究*
對IKE協(xié)議中弱密鑰的研究*楊 洋1,花 欣2,秦培斌1,李希源1(1.西南交通大學(xué)信息科學(xué)與技術(shù)學(xué)院,四川成都610031;2.邁普通信技術(shù)股份有限公司,四川成都610041)文中介紹了IKE中密鑰的產(chǎn)生過程,明確該過程可能產(chǎn)生對系統(tǒng)安全不利的弱密鑰。對于IKE部署中是否需要進行弱密鑰過濾的問題,IKE相關(guān)的多個標準文檔中并未給出一致的結(jié)論,亦未給出充分的依據(jù)。在此背景下,對IKE標準文檔中要求必須使用的密碼算法、部分建議使用的密碼算法的弱密鑰進行了研究
通信技術(shù) 2014年10期2014-02-10
- 基于CPK的密鑰管理系統(tǒng)設(shè)計*
1)基于CPK的密鑰管理系統(tǒng)設(shè)計*房利國,王 銀,蔣 濤,段俊紅,劉 蘊(中國電子科技集團公司第三十研究所,四川成都610041)密鑰管理過程中,在保證安全性的前提下減少通信雙方的交互步驟、交互數(shù)據(jù)量,以及通信實體的運算量是人們期望達到的目標。對于此問題,組合公鑰(CPK)可以提供比較有效的解決途徑。簡單介紹CPK的基本原理,總結(jié)設(shè)計基于CPK的密鑰管理系統(tǒng)應(yīng)關(guān)注的CPK要素和需注意的事項,給出一個基于CPK的密鑰管理系統(tǒng)實例,描述其工作流程,并重點分析設(shè)
通信技術(shù) 2014年8期2014-02-10
- Amazon Web Services新推AWSCloudHSM服務(wù)
和管理數(shù)據(jù)加密的密鑰,并且只有客戶才能獲取該密鑰。有了AWS C loudHSM,客戶就能夠完全掌控和訪問密鑰和敏感數(shù)據(jù),同時Amazon讓HSM 設(shè)備盡可能地靠近應(yīng)用和數(shù)據(jù),以此獲得最高的性能。AWS C loudHSM 使用符合國際標準以及U.S政府監(jiān)管標準(N IST FIPS 140-2)的防篡改硬件來保護密鑰??蛻羰褂肁WS C loudHSM 可以獲得以下效益:用符合行業(yè)標準的、防篡改的HSM 設(shè)備保護和存儲密鑰。只有客戶能夠訪問這個密鑰??梢?/div>
計算機與網(wǎng)絡(luò) 2013年7期2013-04-16
- 基于SQL Server 2008中的加密和密鑰管理探析
008中的加密和密鑰管理探析75706部隊16分隊傳輸室 雷治安75660部隊軍事指揮教研室 陳騰楠以SQL Server 2008為例,對加密和密鑰管理作簡要探討分析,啟發(fā)搞好網(wǎng)絡(luò)和數(shù)據(jù)的安全維護,加強保密性。SQL Server 2008;加密;密鑰管理;探析網(wǎng)絡(luò)時代,數(shù)據(jù)保密是個棘手問題,這就要求系統(tǒng)提供大量確保數(shù)據(jù)庫安全的功能,方能適應(yīng)發(fā)展需要。譬如,SQL Server 2008中的加密和密鑰管理就是這樣。一、數(shù)據(jù)加密(一)數(shù)據(jù)安全防護首先加強立電子世界 2012年13期2012-07-12
- MBBMS系統(tǒng)中業(yè)務(wù)密鑰更新的方法研究
可運營、可管理。密鑰管理是MBBMS系統(tǒng)的主要管理功能之一。目前,對于密鑰管理中的密鑰更新,采用的是3GPP的方法,即逐一對每一個更新的頻道進行密鑰推送[1]。隨著手機電視業(yè)務(wù)的廣泛普及,頻道數(shù)量也在不斷增加,逐一對頻道進行密鑰推送,勢必會對密鑰更新流程產(chǎn)生巨大的壓力。而且,MBBMS本身是三網(wǎng)融合業(yè)務(wù),密鑰獲取的流程已經(jīng)很長,若還是按照現(xiàn)有的方法對每個頻道進行密鑰推送,系統(tǒng)之間的交互將會相當頻繁。密鑰是每月定期進行更新的,隨著用戶數(shù)量和頻道數(shù)量的增多,必電視技術(shù) 2011年17期2011-06-07
- 無線傳感器網(wǎng)絡(luò)簇狀分層密鑰管理方案設(shè)計*
鑒別性以及相關(guān)的密鑰管理機制,一直是廣大設(shè)計者十分關(guān)注的問題。本文以無線傳感器網(wǎng)絡(luò)安全需求為目標,分析現(xiàn)有無線傳感器網(wǎng)絡(luò)的密鑰使用及密鑰管理體制技術(shù)特點,針對分層簇集網(wǎng)絡(luò)結(jié)構(gòu)下數(shù)據(jù)通信的特點,提出一種適合的密鑰使用和密鑰管理策略。2 相關(guān)研究目前,針對無線傳感器網(wǎng)絡(luò)密鑰管理方面的研究已經(jīng)產(chǎn)生了很多成果[1~14],表1以列表方式對各類密鑰管理方案進行簡要介紹。在簇狀層次型網(wǎng)絡(luò)中,網(wǎng)絡(luò)按照節(jié)點距離基站遠近被分為若干層次,即分層。同時,節(jié)點按照就近聚合的原則,艦船電子工程 2011年11期2011-06-06
- 基于分簇的有效無線傳感器網(wǎng)絡(luò)密鑰管理方案
用基于對稱密碼的密鑰管理算法來保證其安全。通過無線傳感器網(wǎng)絡(luò)的特性以及可能面臨的攻擊,綜合已有的多種算法,在分簇結(jié)構(gòu)無線傳感器網(wǎng)絡(luò)基礎(chǔ)上提出一種新的密鑰管理方案,并給出了這種方案的性能分析與仿真結(jié)果,結(jié)果顯示提高了算法的安全性能。1 分簇無線傳感器網(wǎng)絡(luò)拓撲結(jié)構(gòu)分簇無線傳感器網(wǎng)絡(luò)[2]是現(xiàn)在使用比較廣泛的網(wǎng)絡(luò)結(jié)構(gòu),分簇無線傳感器網(wǎng)絡(luò)拓撲結(jié)構(gòu)如圖1所示。圖1 分簇結(jié)構(gòu)的無線傳感器網(wǎng)絡(luò)拓撲結(jié)構(gòu)Fig.1Clustering structure of wirele電子設(shè)計工程 2011年10期2011-03-14
- 移動支付密鑰體系研究
630)移動支付密鑰體系研究黃澤龍,張文安,謝 云(中國電信股份有限公司廣東研究院 廣州 510630)針對移動支付的多應(yīng)用安全需求,首先在RFID智能卡和對稱密鑰技術(shù)的基礎(chǔ)上,提出了多層密鑰體系和密鑰管理系統(tǒng);然后研究了系統(tǒng)中密鑰的管理流程;最后介紹了系統(tǒng)所采用的密鑰安全技術(shù)。所提出的多層密鑰體系和密鑰管理系統(tǒng),引入了與第三方合作類業(yè)務(wù)的密鑰,同時支持PSAM卡二次發(fā)卡,比目前常用的密鑰管理系統(tǒng)具有更好的可管理性和方便擴展性。移動支付;密鑰體系;密鑰管理電信科學(xué) 2011年6期2011-03-11
- 可信存儲的密鑰管理
002可信存儲的密鑰管理石強1張欣21.河北大學(xué)數(shù)學(xué)與計算機學(xué)院;2.河北省保定市供水總公司 071002可信存儲依托于可信計算技術(shù),而可信計算技術(shù)又是以密碼技術(shù)為基礎(chǔ)的。針對TCG可信存儲規(guī)范中存在的問題,論文提出了基于TPCM的可信存儲的密鑰管理模型,對于今后可信存儲發(fā)展具有一定作用??尚糯鎯?;密鑰管理Trusted store;Key Management可信存儲(TrustedStorage)是將可信計算技術(shù)應(yīng)用到存儲設(shè)備中,通過對存儲行為進行控制中國科技信息 2011年9期2011-02-17
- 無線傳感網(wǎng)固定簇結(jié)構(gòu)的密鑰管理機制*
感網(wǎng)固定簇結(jié)構(gòu)的密鑰管理機制*劉寧(柳州職業(yè)技術(shù)學(xué)院,廣西 柳州 545006)由于傳感器節(jié)點的資源嚴格受限,現(xiàn)有的網(wǎng)絡(luò)安全機制無法應(yīng)用于無線傳感網(wǎng)中。提出了固定簇區(qū)域的網(wǎng)絡(luò)結(jié)構(gòu),以大型脫機密鑰池方式隨機分配密鑰形成密鑰環(huán),并周密地設(shè)計了密鑰更新方案。仿真實驗證明,該機制在能量消耗和安全性方面具有優(yōu)秀的性能。無線傳感網(wǎng);簇;密鑰管理;安全性微傳感器技術(shù)、微電子技術(shù)、無線通信技術(shù)以及計算機技術(shù)的進步,極大地推動了集信息采集、處理、無線傳輸?shù)裙δ苡谝惑w的無線傳網(wǎng)絡(luò)安全與數(shù)據(jù)管理 2011年1期2011-01-22
- 無線傳感器網(wǎng)絡(luò)動態(tài)非線性密鑰分配
器網(wǎng)絡(luò)動態(tài)非線性密鑰分配陳帥1, 束仁義1,2(1.淮南師范學(xué)院 電氣信息工程系,安徽 淮南232038;2.安徽大學(xué) 電子與信息工程學(xué)院,安徽 合肥230039)為減少無線傳感器網(wǎng)絡(luò)中大量的共享密鑰,提出了計算每個通信數(shù)據(jù)包的動態(tài)分配密鑰.該方法為:通過種子密鑰加密分配密鑰,由分配密鑰計算數(shù)據(jù)密鑰,由數(shù)據(jù)密鑰加密數(shù)據(jù),并在通信包中將分配密鑰的密文與機密數(shù)據(jù)一起傳輸;接收節(jié)點獲得數(shù)據(jù)包后,分析出包計數(shù)、節(jié)點身份標識、包跳段、分配密鑰的密文和數(shù)據(jù)密文,再由共延邊大學(xué)學(xué)報(自然科學(xué)版) 2011年3期2011-01-15
- 移動自組網(wǎng)的組密鑰鏈更新算法
5]。1 傳統(tǒng)組密鑰算法組密鑰管理為網(wǎng)絡(luò)中的組成員生成、分發(fā)和更新組密鑰。組密鑰是所有組成員都知道的密鑰,被用來進行加密/解密或者認證,以滿足保密、組成員認證等需求。因此,組密鑰管理可以看成是一種組成員會話權(quán)限控制技術(shù)。通過對組密鑰的管理,能夠有效地完成對組成員會話權(quán)限的動態(tài)授權(quán)與回收。組密鑰管理至少需要具有前向安全、后向安全和抵抗合謀破解的能力。根據(jù)拓撲結(jié)構(gòu)的不同,可以把組密鑰管理方案分為3大類:集中式、分布式和分層分組式[2]。集中式組密鑰管理主要是由電子設(shè)計工程 2010年5期2010-03-13
- 基于哈希密鑰鏈的無線傳感器網(wǎng)絡(luò)密鑰預(yù)分配方案
073)基于哈希密鑰鏈的無線傳感器網(wǎng)絡(luò)密鑰預(yù)分配方案劉海英,熊俊俏,戴璐萍,鄭寬磊(武漢工程大學(xué)電氣與信息學(xué)院,湖北 武漢 430073)目前,主要通過研究密鑰管理來保證無線傳感器網(wǎng)絡(luò)的安全。在基于密鑰預(yù)分配的方案中,當前研究的熱點是隨機密鑰預(yù)分配模型,但它面臨一個潛在的挑戰(zhàn),即無法同時獲取理想的網(wǎng)絡(luò)安全連通性和網(wǎng)絡(luò)抗毀性。為此,提出一種基于哈希密鑰鏈的隨機預(yù)分配方案,利用密碼學(xué)的哈希函數(shù)提高方案的抗節(jié)點俘獲能力,增強網(wǎng)絡(luò)的安全性,且在與E-G方案同等網(wǎng)絡(luò)長江大學(xué)學(xué)報(自科版) 2009年10期2009-11-29
- 一種新的動態(tài)批密鑰更新算法
要:針對傳統(tǒng)單次密鑰更新方法存在低效、資源浪費、數(shù)據(jù)和密鑰不同步等問題,提出了一種基于密鑰樹的批密鑰更新算法。通過2種方法保持密鑰樹的平衡;利用加入節(jié)點替代離開節(jié)點的位置來保持樹的結(jié)構(gòu)不變;搜索密鑰樹中高度最低的節(jié)點,然后根據(jù)該節(jié)點的類型及剩余的可加入節(jié)點數(shù),將適量的節(jié)點加入到高度最低節(jié)點的位置。同時,對服務(wù)器的更新開銷進行了理論分析,建立了用于計算開銷的精確數(shù)學(xué)模型。仿真實驗表明,與單次密鑰更新方法相比,所提算法可以將更新開銷減少74.6%,顯著提高更新西安交通大學(xué)學(xué)報 2009年12期2009-02-08
- 基于SQL Server 2008中的加密和密鑰管理探析