首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 388 毫秒
1.
采用时域以及时、频二维置乱体制,使二线全双工成为有线模拟保密通信的一大技术难题。本文第一部份扼要介绍了国外解决此问题的四种方法。开发微处理器以及单片微机在模拟保密技术中的应用,必能提高模拟保密机的性能,降低成本,缩小体积,增强功能。因此,开展此项工作成为引人注目的课题。本文第二部份简要说明了微处理器以及单片微机在国外模拟技术中的主要应用,比较详细地阐述了时域置乱的单片机实现。  相似文献   

2.
在无线传感器网络中,安全通信有两种类型:一对多和一对一.提出一套低复杂度算法产生并分配两种类型的密钥.算法对基于簇的层次型网络进行设计,算法包括初始密钥管理、周期密钥管理和簇动态密钥管理,算法中的所有通信都使用椭圆曲线数字签名方案验证.通过仿真实验,结果清晰地显示出该方案对资源受限的无线传感器网络是安全可行的.  相似文献   

3.
基于不对称密钥预分配和哈希函数,提出了一种新的移动异构传感器网络的密钥管理方案。该方案主要对网络不同子区域使用单独分开的密钥池,并为簇头节点从存储密钥池中选出密钥和为普通节点从存储密钥池中选出密钥的派生密钥,提高了现有方案的安全连通率和抗节点捕获攻击能力。同时,利用区域种子密钥和哈希函数实现了对移动簇头的认证,有效防止了伪造攻击。分析和仿真表明:该方案不仅能明显提高移动异构传感器网络的安全性能,而且能有效减少资源消耗。  相似文献   

4.
本文首先对国外八十四种模拟保密机的置乱方法作了粗略的统计,据此对国外模拟置乱体制的目前概况及今后动向作了归纳。“基于时域和频域分段排列”的模拟置乱方法是一种较新的模拟置乱技术,本文第二部分着重介绍此种置乱方法的原理、实现方法以及测试结果。  相似文献   

5.
针对典型DES具有密钥短等缺点,提出了一种基于Logistic映射的改进型DES算法,提高了密钥空间,增强了密文输出的混乱特性。同时,将该算法应用于远程装备监控系统中,有效地增强了数据传输的安全性。  相似文献   

6.
针对现有密钥管理方案不适用于卫星网络的问题,文中设计了一种基于无证书的卫星网络密钥管理方案。利用门限机制实现对主密钥的保护,避免了单点失效问题。引入无证书密码机制,实现安全的私钥更新和会话密钥协商。通过更新申请时刻合法性判断机制,有效地抵御了拥有合法身份的恶意节点发起的拒绝服务攻击。该方案避免了密钥托管问题,而且不需要复杂的双线性对运算。分析表明,该方案满足安全性需求,而且具有较好的效率。  相似文献   

7.
本文将Rabin的公钥加密方案和Diffie-Hellman的密钥交换方案相结合,提出了适用于数字移动通信网的一种安全密钥分配协议。该协议有以下特点:(1)在进行密钥交换时,增加了网络对通信双方的认证;(2)用户没有向网络中心泄漏任何秘密信息;(3)由于在协议中采用了Diffie-Hellman密钥交换系统,使得用户在安全性方面和计算复杂性方面取得了折中。最后,本文对该协议的安全性进行了分析。  相似文献   

8.
针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效率,选取≠一1颗可见时间长的卫星构建组密钥份额分发中心,降低了组密钥联合生成过程中的通信量.组密钥协商无需安全信道,节省了系统资源.安全性及性能分析表明,该方案不仅具有较强的安全性,而且还具有计算和通信量小的优点.参数分析表明,门限值k与组密钥更新周期T是影响方案安全性的2个重要因子.  相似文献   

9.
以实验中采用最多的诱骗态量子密钥分配方案(基于预报单光子源)为研究对象,在有限数据条件下,推导了单光子态计数率下限和误码率上限的计算公式,得出了无条件安全密钥生成效率的下限和安全传输距离的范围.根据研究结论,只要已知系统发送数据数量,便可得出量子密钥分配无条件安全界限;也可以按照密钥分配的指标要求,反过来确定系统发送数据的数量.这样避免了数据有限带来的安全漏洞,提高了实际量子密钥分配的安全性和有效性.  相似文献   

10.
由于无线传感器网络在能量消耗、内存开销和计算能力等方面的局限性,传统的网络密钥管理方法已不适用。为此提出了一种适用于无线传感器网络的密钥预分配方法——基于(t,n)-门限方案,给出了密钥分配方法,并从方案的连通性、安全性等方面进行了有效的分析,结果表明该算法在这些方面有一定的优势。  相似文献   

11.
Ad Hoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络,然而其灵活性又使其安全性面临着严峻的挑战.密钥管理是Ad Hoc网络安全的关键技术,在分析现有的Ad Hoc网络分布式信任方案基础上,提出一种有效的基于簇的密钥管理方案.该方案实现了节点之间的双向认证,具有较强的抗假冒攻击能力,密钥分发过程简单,...  相似文献   

12.
本文介绍的是一种靶场试验模拟装置,是用来模拟高炮对飞行目标进行射击的演习系统。其主要组成部分有:测量计算中心、激光射击和激光接收机、命中记录逻辑单元、记录和评价装置、测距机和随机发生器以及比较器等。并详细闸述了系统的工作原理。  相似文献   

13.
为提升量子密钥分配的性能,基于标记配对相干态光源,提出了一种四强度诱骗态测量设备无关量子密钥分配方案。首先,利用光源的双模态特性和光子数标记技术来提升传输性能,推导了单光子对计数率下限和误码率上限的计算公式;然后,考虑统计波动,分析了数据长度有限对方案性能的影响。数值仿真结果表明:基于标记配对相干态光源的测量设备无关量子密钥分配方案在安全传输距离和密钥生成效率上都优于现有基于弱相干态光源和预报单光子源的测量设备无关量子密钥分配方案;在统计波动条件下,方案性能会随着数据长度的减少而降低,但即使数据长度减少到10~(10),基于标记配对相干态光源的测量设备无关量子密钥分配方案的最大传输损耗容忍度仍可达36 dB,优于现有的其他方案。  相似文献   

14.
针对Ad Hoc网的分层分布式网络结构,提出了一种混合密钥管理方案。其中,干线网采用传统的集中式管理方案,而移动骨干网和电台子网则采用基于RSA体制的(t,n)门限方案构造的部分分布式管理方案。在达到密钥管理要求的同时,合理地发挥了各种网络的优势。  相似文献   

15.
量子保密通信是利用量子力学的基本原理来实现信息无条件安全传递的一种全新密码方法,其核心是量子密钥分发。2014年正好是量子保密通信的第一个协议—BB84协议提出30周年。经过30年的发展,量子保密通信在理论和实验上都得到了快速发展,实际工程应用也初具规模。文章对量子保密通信的历史发展及研究现状进行了简要回顾,特别介绍了基于实际量子保密通信系统的量子黑客和防御。最后,对未来的几个研究方向进行了简要讨论。  相似文献   

16.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件.  相似文献   

17.
为提高模拟语音保密体制的保密性能,国外在八十年代初期开始研制时域、频域同时置换的二维置乱体制。为了迎头赶上国外的发展,我们亦应尽快研制此种置乱技术。本文共分四部份:第一部份简要介绍了以微处理器、单片微计算机实现的时段置换与频谱倒置、频散相组合的二维体制,指出其优、缺点。第二,三部份较详细地阐述了时段、频段同时置换的二维置乱体制的工作原理、硬件原理框图、各主要部件作用、置乱的工作过程。第四部份对此种二维体制从保密性能、解密语音质量、成本三项主要指标进行了论证。该体制虽成本较昂贵,但保密性能高,解密语音质量好,因此,高级模拟语音保密机可采用此种体制。  相似文献   

18.
等级系统是管理系统的常见形式,等级系统的密钥管理是实现等级管理及其访问控制的重要方法。本文首先总结分析了等级系统的密钥管理方法,然后基于对称加密技术和孙子定理提出了一个新的等级系统的密钥管理方法。该方法能适应系统的调整与变化,用户改变密钥也很简单。  相似文献   

19.
对军事图像进行加密是确保军事图像安全常用的方法,但加密算法中的长密钥存在记忆困难、不易保管等问题.针对以上问题,文章提出一种基于虹膜特征密钥与AES结合的军事图像加密算法.在虹膜图像预处理基础上,应用2D Haar小波时虹膜有效区域进行三层分解,提取第三层细节系数并编码生成375位的虹膜特征码;从虹膜特征码中随机选取1...  相似文献   

20.
本文详细地介绍了在对回波抵消自适应梯度算法进行计算机模拟的基础上,用 TMS32010实现的语音回波抵消器,说明了在保密机和卫星通信系统中应用情况并给出测量出性能结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号