限定检索结果

检索条件"主题词=会话密钥"
38 条 记 录,以下是1-10 订阅
视图:
排序:
一种循环轮转式会话密钥加/解密体制的设计方法
收藏 引用
《情报杂志》2005年 第8期24卷 36-37,39页
作者:黄光球 吕定全 王伟西安建筑科技大学管理学院西安710055 温州市130信箱温州325000 
提出一种简单易行的循环轮转式会话密钥交换协议和具有一次一密特性的会话密钥生成算法。该会话密钥交换协议基于KDC系统和对等保密通信代理实现保密通信,可减轻用户的会话密钥产生和保管的负担;该会话密钥产生算法将会话密钥分成两部分...
来源:详细信息评论
基于动态会话密钥的传感器网络双向认证方案
收藏 引用
《计算机应用研究》2014年 第8期31卷 2506-2509页
作者:汪明伟 汪烈军 谢卫民新疆大学信息科学与工程学院乌鲁木齐830046 
无线传感器网络中大量节点都部署在不安全的环境中,为确保传感器节点提供数据信息服务时对隐私信息的保护,即仅为合法查询者提供数据查询服务,提出一种基于动态会话密钥的双向认证方案。方案中综合采用时间戳、hash函数和随机数等技术...
来源:详细信息评论
“一次一密”会话密钥的设计
收藏 引用
《信息网络安全》2004年 第7期 44-45页
作者:王伟 黄光球 任少军西安建筑科技大学管理学院 
从理论上讲,真正实现了“一次一密”的会话密钥才是真正安全的密钥,本文提出一种简单易行的基于KDC和单向散列函数的会话密钥生成算法,可使会话密钥实现“一次一密”。
来源:详细信息评论
基于蓝牙Ad-hoc网络通信一种会话密钥设计
收藏 引用
《淮南师范学院学报》2009年 第3期11卷 34-36页
作者:胡国华合肥学院电子信息与电气工程系安徽合肥230601 
随着社会信息化进程的加快,蓝牙作为一种低成本、短距离的无线连接开放性技术标准,应用越来越广泛。分析了蓝牙Ad-hoc网络通信及其安全机制及潜在的安全问题,同时对蓝牙Ad-hoc网络中所采用的安全策略进行了深入的研究和探讨,并提出了蓝...
来源:详细信息评论
“一次一密”会话密钥的设计
收藏 引用
《移动通信》2004年 第S2期28卷 119-121页
作者:王伟 黄光球 任少军西安建筑科技大学管理学院 
从理论上讲,真正实现了“一次一密”的会话密钥才是真正安全的密钥,本文提出一种简单易行的基于KDC和单向散列函数的会话密钥生成算法,可使会话密钥实现“一次一密”。
来源:详细信息评论
一种话音保密系统的算法与实现
收藏 引用
《华南理工大学学报(自然科学版)》2005年 第2期33卷 60-64页
作者:黄宏昌 曾锦明华南理工大学计算机应用工程研究所广东广州510640 澳门科技大学资讯科技学院 
针对通话在电话网被窃听的问题,设计了一种具高安全性的话音保密系统.该系 统采用一种新的256比特分组密码算法———Must2和伪随机数产生器算法———Must Rnd,并采用高安全性的会话密钥传送方法,把由Must Rnd产生的会话密钥...
来源:详细信息评论
基于预认证的高速列车快速安全切换机制
收藏 引用
《铁道学报》2020年 第6期42卷 64-69页
作者:赵越 田波 陈周国 丁建伟 苏宏保密通信重点实验室四川成都610041 中国电子科技集团公司第三十研究所四川成都610041 
针对高速列车在行驶过程中面临的安全切换问题,提出基于列车移动方向和位置的目标基站选择方法,设计一种基于预认证的高速列车安全切换机制,结合可认证密钥协商协议实现中继站和目标基站之间的双向认证以及生成共享的会话密钥。安全性...
来源:详细信息评论
物联网RFID系统隐私保护三方认证协议
收藏 引用
《深圳大学学报(理工版)》2012年 第2期29卷 95-99页
作者:朱炜玲 喻建平深圳大学ATR国防科技重点实验室深圳518060 
设计一种适用于物联网射频识别(radio frequency identification,RFID)系统被动式低成本标签的隐私保护认证协议.采用对称加密算法、Hash函数及随机数相结合的方式,实现标签、阅读器与后台数据库三方认证,并在认证过程中建立会话密钥,...
来源:详细信息评论
抗重放攻击认证协议的设计原则和方法研究
收藏 引用
《计算机工程与设计》2008年 第20期29卷 5163-5165,5170页
作者:王正才 杨世平贵州大学计算机科学与技术学院贵州贵阳550025 贵州大学明德学院贵州贵阳550004 
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式。从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法。通过该原则和方法,对Adadi-Needham修改版本的Otway-...
来源:详细信息评论
企业级CA系统以及应用策略的研究与实现
收藏 引用
《计算机工程与设计》2006年 第15期27卷 2728-2730,2870页
作者:李拥军 周文慧华南理工大学计算机科学与工程学院 华南理工大学工商学院广东广州510641 
考虑到企业CA系统在功能和管理方式上有别于标准的CA系统,企业进行网络安全策略设计时,尽管重新设计一个加密算法比较麻烦,但可以综合、合理地运用CA数字证书以及现有的各种加密算法设计出安全性较好的网络安全策略。在此基础上,研究了...
来源:详细信息评论
聚类工具 回到顶部