密钥

  • 对TweAES的相关调柄多重不可能差分攻击
    地分析了AES的密钥生成算法,揭示了子密钥扩散的不完全性。在这些攻击方案中,最好的攻击结果可以攻击到7轮的AES-128,不可能差分攻击也取得了很好的攻击结果。TweAES算法在AES-128的基础上,新引入了4 bit主调柄,所以其安全性更值得深入研究。TweAES算法设计报告[1]的第3.4.2小节,在选择调柄的条件下,设计者给出了TweAES算法对积分攻击、不可能差分攻击、截断差分攻击、中间相遇攻击的安全性分析。在这些攻击方案中,最有效的是不可能差分

    电子与信息学报 2023年1期2023-02-18

  • 安全高效的WSN多级密钥管理方案
    ,若仅仅将传统的密钥分配、密钥协商、密钥刷新协议或者复杂的密码算法直接融入到传感器中是不可行的,因为大多数公钥体制密钥算法在WSN中并不适用[4,5]。因此,密钥分配和密钥刷新协商问题是当前WSN的研究热点和挑战。多年来,国内外研究专家已经提出了各种有关密钥的安全方案。Kamal和Ahlawat[6]提出一种基于矩阵的改进密钥管理方案,该方案使用加密方法来增加存储空间,并使节点变得轻量级,并提高节点的连接性,但其并没有密钥刷新。Tamilarasi等[7]

    计算机工程与设计 2022年12期2022-12-30

  • 基于密钥矩阵派生的云计算密钥存储方案
    统的IT环境,云密钥管理服务模式将变得更为复杂.当云存储对文件进行加密和完整性保护服务时,通过海量密钥的支持才能够有效保证上述文件的机密性和完整性.当加密文件的大小达到PB级时,由于目前广泛采用块存储方式,因此会产生海量加密密钥,需要大量空间存储加密密钥[2].云计算环境下的用户身份和数据来源的不同,使得云计算环境中的密钥包含各种不同的种类,如用户身份密钥、授权密钥,数据加密密钥等.同时,云存储需要满足用户动态性的要求,当用户权限变更时,需要及时更新授权用

    信息安全研究 2022年10期2022-10-09

  • 基于嵌入式平台的分布式密钥加解密加载数据的方法
    。该方法的核心是密钥分布式存储。通过密钥管理机使用一级密钥加密随机二级密钥得到三级密钥。使用二级密钥加密加载数据。通过网络将加载的数据,三级密钥均分布在可拆卸存储设备上不同分区。PowerPc通过读取加密的数据、三级密钥,使用一级密钥及对称解密算法对加密的三级密钥进行解密得到二级密钥,再使用二级密钥对加载的数据进行解密。使用的加解密算法为256位的AES。1 引言随着电子设备技术的迅猛发展,基于嵌入式平台开发的应用逐年增多,而这些应用在存储设备上读取加载数

    内江科技 2022年5期2022-06-07

  • 春节档多部影片密钥延期最晚至4月中旬
    节档多部影片宣布密钥延期。《長津湖之水门桥》密钥延期至3月31日。影片2月1日(大年初一)上映,目前累计票房破39亿元,居中国电影票房总榜第8名。《奇迹·笨小孩》将延长上映至4月15日,目前票房已超过13亿元。《狙击手》将延长上映至2022年4月3日,目前票房已突破5.6亿元。密钥延期,不仅可以延长春节档影片的长尾效应,也给予观众更多观影选择。

    综艺报 2022年5期2022-03-30

  • MIBS-64 算法的三子集中间相遇攻击*
    分匹配技术和优化密钥子集合的选取, 增加了传统中间相遇攻击可分析的轮数. 三子集中间相遇攻击有效地拓宽了中间相遇攻击在分组密码安全性分析中的应用. 其他应用可参见Sasaki 等[16]对XTEA 算法的安全性分析. 目前, 三子集中间相遇攻击有较为完备的自动化搜索方法, 例如Sasaki[17]在IWSEC 2018 上提出使用ILP 对GIFT 算法进行三子集中间相遇攻击自动化搜索, Bao 等[18]在Eurocrypt 2021 上提出对AES-l

    密码学报 2022年1期2022-03-10

  • 基于Simon量子算法的密钥认证分析研究
    这些状态信息获取密钥的攻击方式被称为“故障分析”.因此针对“故障分析”的密钥认证就成为了安全通信的重要环节.密钥认证可在通信节点之间建立共享会话密钥,实现安全通信.已有学者在此方面做出了相关研究,其中,王彩芬等[5]提出了一种改进的三因素相互认证与密钥协商方案,采用增强存储在智能卡中的相关参数的安全性,使用混沌映射计算迪菲一赫尔曼问题,修复了内部特权攻击的安全漏洞,保护了公共信道上敏感医疗记录信息数据.该方法能够抵抗各类安全攻击,且效率较高,但该方法存在的

    辽宁大学学报(自然科学版) 2021年3期2021-09-03

  • CTCS列控系统在线密钥管理技术研究
    通信双方使用认证密钥(KMAC)进行身份认证,并基于认证密钥生成会话密钥(KSMAC)对车地交互消息进行数据保护。以上安全机制的完整有效性取决于认证密钥的保密性,而列控系统通过密钥管理确保系统内认证密钥的保密性。密钥管理的主要功能负责密钥生成、存储、安全分配、解除、销毁和应用等,且应确保密钥传输过程中密钥的真实性及保密性。CTCS 列控系统使用三级密钥机制,如表1 所示,密钥管理主要涉及认证密钥和传输密钥(KTRANS)。表 1 CTCS列控系统密钥等级划

    铁路通信信号工程技术 2021年2期2021-03-09

  • ETCS密钥管理系统实现方案研究
    认证,并生成会话密钥,通过会话密钥对此次会话的消息进行保护。身份认证及会话密钥生成是基于ETCS密钥管理系统预先安装的KMAC 密钥,因此密钥管理功能是安全信号设备间通信的安全基础。ETCS 密钥管理系统负责ETCS 体系下安全信号设备之间的密钥管理功能,密钥管理包含的主要功能有:密钥生成、存储、安全分配、解除、销毁和应用等操作。ETCS 系统使用三级密钥机制,密钥等级划分如表1 所示,密钥管理主要涉及KMAC、KTRANS和K-KMC 密钥。ETCS 密

    铁路通信信号工程技术 2020年12期2020-12-31

  • 密码系统中密钥的状态与保护*
    法的安全性应基于密钥的安全性。 从已有资料看,针对密钥的论述主要集中在密钥管理类相关的文献,比如文献[1-4],或者国家制订并发布的关于密码管理的规范[5-7]。 但是,这些密钥管理技术主要集中在密钥管理系统的设计、密钥生成、密钥存储或密钥传输的方法,而密码管理的规范主要集中在密钥管理的架构设计、管理内容的定义以及管理接口的设计。 针对密钥如何使用,密钥是否可以使用,密钥自身的安全防护等问题没有系统的给出回答。 密钥在工程应用中是一个复杂并且非常重要的内容

    北京电子科技学院学报 2020年2期2020-11-20

  • 面向分级文件共享的密钥管理方案研究
    境下,合理地使用密钥来保障各域用户安全高效地进行文件共享成为近年来多权限群组密钥管理领域研究的热点。现有的多权限群组密钥管理方案主要分为集中式和分布式两类。集中式密钥管理方案依靠密钥分发中心KDC(Key Distribution Center)产生密钥并进行管理。针对天地一体化网络,仅依靠KDC对密钥进行生成、分发、更新等管理将难以应对巨大的计算和存储负担。分布式密钥管理方案中用户密钥由各用户协商产生,而群组密钥则通过每个服务组SG(Service Gr

    计算机应用与软件 2020年7期2020-07-14

  • 量子密钥分发网络的多路径密钥传输方法研究
    101)通过量子密钥分发[1](QKD)技术,结合“一次一密”的加密算法,可以实现双方无条件的安全通信。但是,目前量子通信技术尚处于发展的初级阶段。QKD 网络的传输距离仅限于150 km[2],需要借助中继器实现远距离传输。仅仅用于构建量子专用网络,实现点对点的保密通信,无法实现多点之间跨互联网的远距离保密通信;并且密钥的生成速率受限[3],需要权衡生成速率和安全性之间的关系[4],极大影响了其实际应用。因此,研究如何实现多用户之间跨越网络的量子保密通信

    电子科技大学学报 2020年2期2020-04-06

  • TCM平台中用户密钥生成的兼容性研究及仿真实现
    M中与用户相关的密钥涉及对称密钥和非对称密钥,由于可信软件栈TSS为TCG针对TPM所设计,只提供了一种密钥(RSA密钥)创建服务接口,对TCM同时实现两种密钥创建服务的兼容性有所阻碍。1 TCM的密码算法与密钥1.1 密码算法在TCM中,密码相关的部件有SMS4引擎、SM2(ECC)引擎、SM3引擎、随机数产生器、HMAC引擎等,同时也提供了用于保障安全通信与授权数据验证的密码协议。TCM平台密钥采用了对称密码算法SMS4和非对称密码算法SM2(ECC)

    电子技术与软件工程 2019年21期2020-01-16

  • 创建KDS根密钥
    ervice)根密钥,在添加之前您可以在Windows PowerShell窗口中先执行“Get-kdsrootkey” 命令,如图1所示,来确认目前是否已经有此密钥,一旦确认没有此密钥,再执行“Add-KdsRootKey -EffectiveImmediately”命令来添加即可,成功完成KDS根密钥的添加之后,可以紧接着执行“Test-kdsrootkey-keyid ”命令参数,来测试一下所选定的GUID之KDS根密钥是否可用,如果其值显示为“Tr

    网络安全和信息化 2019年1期2019-12-22

  • 云计算中密钥管理关键技术研究
    式等新特征,现有密钥管理体系架构已无法满足其需求。本文分析归纳了云计算中密钥管理遇到的挑战,提出了云计算中密码管理关键技术应用框架。针对互联网应用场景,基于多年工作实践给出了具体可行的云计算密钥管理解决方案。关键词: 云计算;密钥管理;互联网应用中图分类号: TP393    文献标识码: A    DOI:10.3969/j.issn.1003-6970.2019.09.049本文著录格式:彭红. 云计算中密钥管理关键技术研究[J]. 软件,2019,4

    软件 2019年9期2019-11-14

  • 基于Duplication Authority 的TPM2.0 密钥迁移协议∗
    可信计算平台提供密钥管理、平台数据保护、完整性存储与报告、身份标识等功能[2−4].密钥管理是TPM 非常重要的功能,它是TPM 能够有效地提供其他各项功能的前提和基础.为了满足密钥的安全存储、分发和备份,TPM 采用层次型的存储保护体系,并提供密钥迁移(复制)接口.TPM1.1[5]规范中定义的密钥迁移接口是TPM_AuthorizeMigrationKey,TPM_CreateMigratedBlob和TPM_convertMigratedBlob等;

    软件学报 2019年8期2019-10-28

  • 服务器密码机对称加解密及会话密钥导入导出测试方法研究
    对称加解密及会话密钥导入导出测试方法研究◆曹黎敏(无锡航天江南数据系统科技有限公司 江苏 214122)网络与信息安全是国家信息化战略的重要组成部分,其中密码工作直接关系国家政治安全、经济安全、国防安全和信息安全。随着国家对网络信息安全的重视,对密码产品的功能要求也越来越严格,本文针对服务器密码机对称加解密,会话密钥导入导出功能提出了测试思路服务器密码机;对称加解密;会话密钥;句柄0 引言服务器密码机是按照《GM/T 0030-2014 服务器密码机技术规

    网络安全技术与应用 2019年7期2019-07-10

  • 基于ETSM的可信计算机平台密钥管理
    码学为支撑,并将密钥管理作为核心内容,利用多种认证和解密技术来保证计算机的安全。1 基于ETSM的可信计算机平台在原有软硬件结构保持不变的基础上,通过设置ARM处理系统来确保计算机平台中的敏感数据和系统文件安全。将ARM板卡插入到计算机系统的PCI插槽中,由ARM板卡来驱动Linux系统的运行,并将Windows主机和PCI9054芯片进行连接。通常来说,在ARM板卡中集成有三大模块,分别是密码算法模块、随机数发生器模块和可信处理模块。Windows系统和

    电子技术与软件工程 2019年1期2019-01-30

  • 基于QS-KMS的VPN增强电网通信安全方案
    密通信是基于量子密钥分发(Quantum Key Distribution,QKD)的安全通信技术,其以量子力学原理和信息论为基础,能够从理论上严格证明安全性。目前,量子通信产业化主要分为2种实现方案:一种是严格按照一次一密绑定量子设备的点对点安全通信,该方案主要针对军用方面;另一种是不需要通信方绑定量子设备的量子密钥池方案,该方案解决密钥使用者对量子设备的依赖问题,结构上支持向云量子安全迁移,是如今商用系统普遍采用的方式。随着量子通信京沪干线的建成,量子

    计算机工程 2018年12期2019-01-02

  • DES算法原理与改进
    码,但是因为它的密钥空间太小,已经被进行了攻击。所以我们在其存在的问题上进行改进,使DES算法的功能更加强大。1 DES加密过程DES是对称密码,即加解密采用同样的密钥密钥长度为64比特,8比特是奇偶校验位,所以有用长度为56比特。DES对明文中每一个分组的加密过程都包括16轮,且每一轮都相同。过程如下:1.初始置换IP(X)。将64位的明文x进行初始置换IP 后,此明文会被分成两部分,L0代表左半部分,R0代表右半部分。在初始置换过程中并没有增加DES

    数码世界 2018年3期2018-12-22

  • TPM 2.0密钥迁移协议研究
    可信计算平台提供密钥管理、平台数据保护、完整性存储与报告、身份标识等功能[4-6].TPM密钥管理是其非常重要的功能[7,8],它是TPM能够有效地提供其他各项功能的前提和基础.为了满足密钥的安全存储、分发和备份,TPM采用层次型的存储保护体系,并提供密钥迁移(复制)接口.TPM2.0[9]抛弃了TPM1.1、TPM1.2的密钥迁移接口而采用密钥复制接口,其密钥复制接口包括TPM2_Duplicate()和TPM2_Import()两个.通常,用户或上层应

    小型微型计算机系统 2018年9期2018-10-26

  • 面向物联网信息安全保护的轻量化密钥体系设计
    算法需要利用各种密钥参与运算才能真正实现安全有效的密文信息存储交换、可靠的身份认证等,所以要构建一套完整的物联网安全体系,首先要有一套完整、有效的密钥管理系统支撑.互联网信息安全体系及产品经过多年的发展和积累已基本成熟,但这些技术体系和产品方案在协议层面和运算资源、成本层面,并不适合物联网使用.在密码技术上,传统信息安全方案以数字证书[3]、公开密钥体系(public key infrastructure, PKI)[4]为基础,公开密钥体系虽然方便密钥

    信息安全研究 2018年9期2018-09-25

  • Android密钥库简析
    Android的密钥库已经推出很多年了,它为应用开发者提供了一种使用加密密钥进行身份验证和加密的方式。密钥库将密钥资料存放在应用的进程空间之外,因此,密钥资料不会在可能受到网络钓鱼攻击的情形下被應用意外透露给用户,不会通过其他某种渠道泄漏,也不会在应用遭到入侵时陷入危险之中。许多设备也在安全硬件中为密钥密钥提供基于硬件的安全机制,这种机制将密钥资料完全存储在Android系统之外,因此即使Linux内核遭受入侵,密钥资料也不会泄漏。在绝大多数Androi

    计算机与网络 2018年2期2018-09-10

  • 星内集群自组织网络自治群组密钥管理研究
    链路使得地面群组密钥管理方案难于适用空间自组织网络,因此研究星内集群自组织网络的群组密钥管理十分重要且必要[23].目前,文献[24]提出基于IBC的身份认证减少身份信息的分发和验证、提高自组织空间网络管理效率,无需在线密钥管理中心支持,但是系统安全性有赖于基于双线性对的主密钥[25,26];门限密钥应用于群组密钥管理具有容忍节点损毁和链路非可靠的优点[27,28],将身份认证中心承担的任务通过门限协议(n,t)分解到多个节点上,从而解决单点失效问题[29

    小型微型计算机系统 2018年5期2018-07-04

  • 异构无线传感器网络密钥管理节点分组部署方案
    节点之间建立共享密钥是传感器网络安全的基础[4].近年来,国内外研究人员已提出了很多同构无线传感器网络的密钥管理方案[5-7].文献[5]提出随机密钥预分配方案(E-G方案),主要思想是根据经典随机图理论,通过预分配足够数量的随机密钥,控制节点间共享密钥的概率,E-G 方案的实现比较容易,计算开销低,通信开销小,具有良好的扩展性,此方案是其他密钥管理方案的基础.文献[6]以基本随机密钥预分配方案为基础,将部署区域划分为一系列的正方形分组,利用相邻分组间的密

    小型微型计算机系统 2018年6期2018-07-04

  • 基于密钥状态散列树的密钥存储管理方案
    块通常采用不同的密钥进行加密以保障数据安全。然而海量云数据的加密存储会带来巨大的密钥存储管理问题。一方面,对海量数据进行加密会产生大量的密钥,这些密钥也会占用大量的存储空间,降低密钥存储开销对云密文检索系统是一个巨大挑战。另一方面,由于加密每个文件使用的密钥不一样,在使用过程中,解密者如何在大量密钥中快速调用相应的数据解密密钥也是一个重要问题。目前,已经有了一些相对成熟的密钥管理系统。其中,单层派生关系(SDE, single-layer derivati

    通信学报 2018年5期2018-06-02

  • BitLocker密钥恢复二三事
    Locker保存密钥有4种常用方法。由于闪存盘密钥和打印密钥这两种介质比较容易丢失,介质丢失将造成无法挽回的后果,因此最灵活实用的密钥保存方法当属使用Microsoft账户或文件存储。Microsoft账户保存密钥不需记忆密钥本身,只需登录微软账户即可获取恢复密钥(https://account.microsoft.com/devices/ recoverykey)。恢复密钥为8段各6位数字串共48位,每个密钥还有对应的密钥ID,对应相应的设备名称和驱动器

    电脑爱好者 2018年7期2018-04-23

  • 无线传感网多多项式密钥分配方案研究
    .在加密过程中,密钥协商是一个非常重要的步骤,它关系着加密过程是否可靠,加密结果是否有效,如果密钥发生泄露,那么加密就变成了无用功.根据文献[2]所述在通用网络中,密钥协商一般有三种研究方案,分别是1)可信服务器方案,这种方案依赖于一个可相信的服务器,服务器起着中间协商的作用,两个需要进行密钥协商的节点分别与可信服务器进行通信,由服务器分发一个共享密钥进行加密通信.文献[3]设计的Kerberos方案采用了这样的方案,但是在WSNs中,节点受到通信距离的限

    小型微型计算机系统 2018年2期2018-03-27

  • 一类新的(r,n)动态密钥分存方案
    的(r,n)动态密钥分存方案刘寅寅,魏 露(安阳工学院,河南 安阳 455000)由于基于拉格朗日插值公式的(r,n)-门限方案易受到攻击,所以通过初始过程,密钥分发过程和密钥重构过程构造了一类新的动态密钥分存方案,同时证明了新构造的动态密钥分存方案是(r,n)-门限方案,并且该方案通过随时更换参加者所拥有的密钥碎片来防欺诈。拉格朗日插值公式;门限方案;动态密钥分存方案1 基于拉格朗日插值公式的(r,n)-门限方案在文献[1]的(r,n)-门限方案中,如果

    廊坊师范学院学报(自然科学版) 2017年2期2017-07-05

  • 自主深空DTN组密钥管理方案*
    自主深空DTN组密钥管理方案*周 健1,2+,孙丽艳11.安徽财经大学 管理科学与工程学院,安徽 蚌埠 2330412.北京邮电大学 计算机学院,北京 100083深空DTN(delay tolerant networks)网络难于提供可靠的端到端服务,因此在组密钥管理中密钥管理中心不能及时有效地执行密钥更新过程。针对这一问题,提出了一种自主组密钥管理方案。通过单加密密钥多解密密钥密钥协议设计逻辑密钥树,树中的叶子节点为成员的秘密加密密钥,非叶子节点为公开

    计算机与生活 2017年4期2017-04-17

  • 传感器网络基于动态密钥池的密钥建立方案*
    感器网络基于动态密钥池的密钥建立方案*赵巾帼1,周波清2*,朱凌志1,李素君2(1.湖南工学院计算机与信息科学学院,湖南衡阳421002;2.湖南人文科技学院信息科学与工程系,湖南娄底417000)针对网络在整个生命周期内的可持续安全性问题,基于动态密钥池技术提出了一个新的对密钥建立方案(KES-D)。在此方案中,节点分n次部署,密钥池根据节点部署的次数分代。第i代密钥池由第i-1阶段的密钥池去除m条使用时间最长的二维反向密钥链再加上m条新二维反向密钥链组

    传感技术学报 2015年10期2015-11-28

  • 分组密码TWIS的三子集中间相遇攻击
    者称其分组长度与密钥长度均为128 bit,加密轮数为10轮。算法的设计文章未给出任何密钥恢复攻击。Su Bozhan等人首先对其进行了安全性分析,通过构造10轮差分区分器,给出全10轮TWIS不抵抗差分分析的结论[3]。随后,Onur Kocak 与Nese Oztop给出了TWIS安全性的进一步研究,差分分析全10轮的TWIS,恢复12 bit末轮轮密钥的计算复杂度为221;构造了9.5轮的不可能差分区分器与线性区分器;指出 TWIS的实际密钥长度仅为

    通信学报 2014年6期2014-10-27

  • 基于单片机的DUKPT密钥管理系统
    片机的DUKPT密钥管理系统陈章余*(南京工程高等职业学校电子工程系,南京 211135)密钥是加密系统中的核心,也是最薄弱的环节,密钥管理在加密系统尤其是金融加密系统中具有极为重要的地位。在51单片机平台上用C语言完成了符合ANS X9.24金融标准规范的DUKPT对称密钥管理系统的软件设计,具有前向安全性,保证了交易的安全。同时设计验证方案,模拟交易1048575次,将密钥派生结果与标准测试数据比对,数据完全正确。结果表明,本设计运行结果完全符合ANS

    电子器件 2014年6期2014-09-06

  • 基于QKD的组密钥服务协议研究
    学发展迅速,量子密钥作为一种新型的密钥形式,以其独有的安全特性得到了广泛的重视,逐步走向商用[1]。量子密钥服务模式与协议是制约量子密钥大规模服务应用的关键技术。从目前的研究来看,因实际功能需求不同,一般将量子密钥服务模式划分为单端随机数密钥服务模式、端端密钥服务模式和组密钥服务模式。其中,组密钥服务模式用于量子密钥分配(QKD,Quantum Key Distribution)网络环境下多方参与的通信[2-4],如视频会议、网络游戏、视频点播、股市交易、

    中原工学院学报 2014年6期2014-04-02

  • 对IKE协议中弱密钥的研究*
    对IKE协议中弱密钥的研究*杨 洋1,花 欣2,秦培斌1,李希源1(1.西南交通大学信息科学与技术学院,四川成都610031;2.迈普通信技术股份有限公司,四川成都610041)文中介绍了IKE中密钥的产生过程,明确该过程可能产生对系统安全不利的弱密钥。对于IKE部署中是否需要进行弱密钥过滤的问题,IKE相关的多个标准文档中并未给出一致的结论,亦未给出充分的依据。在此背景下,对IKE标准文档中要求必须使用的密码算法、部分建议使用的密码算法的弱密钥进行了研究

    通信技术 2014年10期2014-02-10

  • 基于CPK的密钥管理系统设计*
    1)基于CPK的密钥管理系统设计*房利国,王 银,蒋 涛,段俊红,刘 蕴(中国电子科技集团公司第三十研究所,四川成都610041)密钥管理过程中,在保证安全性的前提下减少通信双方的交互步骤、交互数据量,以及通信实体的运算量是人们期望达到的目标。对于此问题,组合公钥(CPK)可以提供比较有效的解决途径。简单介绍CPK的基本原理,总结设计基于CPK的密钥管理系统应关注的CPK要素和需注意的事项,给出一个基于CPK的密钥管理系统实例,描述其工作流程,并重点分析设

    通信技术 2014年8期2014-02-10

  • Amazon Web Services新推AWSCloudHSM服务
    和管理数据加密的密钥,并且只有客户才能获取该密钥。有了AWS C loudHSM,客户就能够完全掌控和访问密钥和敏感数据,同时Amazon让HSM 设备尽可能地靠近应用和数据,以此获得最高的性能。AWS C loudHSM 使用符合国际标准以及U.S政府监管标准(N IST FIPS 140-2)的防篡改硬件来保护密钥。客户使用AWS C loudHSM 可以获得以下效益:用符合行业标准的、防篡改的HSM 设备保护和存储密钥。只有客户能够访问这个密钥。可以

    计算机与网络 2013年7期2013-04-16

  • 基于SQL Server 2008中的加密和密钥管理探析
    008中的加密和密钥管理探析75706部队16分队传输室 雷治安75660部队军事指挥教研室 陈腾楠以SQL Server 2008为例,对加密和密钥管理作简要探讨分析,启发搞好网络和数据的安全维护,加强保密性。SQL Server 2008;加密;密钥管理;探析网络时代,数据保密是个棘手问题,这就要求系统提供大量确保数据库安全的功能,方能适应发展需要。譬如,SQL Server 2008中的加密和密钥管理就是这样。一、数据加密(一)数据安全防护首先加强立

    电子世界 2012年13期2012-07-12

  • MBBMS系统中业务密钥更新的方法研究
    可运营、可管理。密钥管理是MBBMS系统的主要管理功能之一。目前,对于密钥管理中的密钥更新,采用的是3GPP的方法,即逐一对每一个更新的频道进行密钥推送[1]。随着手机电视业务的广泛普及,频道数量也在不断增加,逐一对频道进行密钥推送,势必会对密钥更新流程产生巨大的压力。而且,MBBMS本身是三网融合业务,密钥获取的流程已经很长,若还是按照现有的方法对每个频道进行密钥推送,系统之间的交互将会相当频繁。密钥是每月定期进行更新的,随着用户数量和频道数量的增多,必

    电视技术 2011年17期2011-06-07

  • 无线传感器网络簇状分层密钥管理方案设计*
    鉴别性以及相关的密钥管理机制,一直是广大设计者十分关注的问题。本文以无线传感器网络安全需求为目标,分析现有无线传感器网络的密钥使用及密钥管理体制技术特点,针对分层簇集网络结构下数据通信的特点,提出一种适合的密钥使用和密钥管理策略。2 相关研究目前,针对无线传感器网络密钥管理方面的研究已经产生了很多成果[1~14],表1以列表方式对各类密钥管理方案进行简要介绍。在簇状层次型网络中,网络按照节点距离基站远近被分为若干层次,即分层。同时,节点按照就近聚合的原则,

    舰船电子工程 2011年11期2011-06-06

  • 基于分簇的有效无线传感器网络密钥管理方案
    用基于对称密码的密钥管理算法来保证其安全。通过无线传感器网络的特性以及可能面临的攻击,综合已有的多种算法,在分簇结构无线传感器网络基础上提出一种新的密钥管理方案,并给出了这种方案的性能分析与仿真结果,结果显示提高了算法的安全性能。1 分簇无线传感器网络拓扑结构分簇无线传感器网络[2]是现在使用比较广泛的网络结构,分簇无线传感器网络拓扑结构如图1所示。图1 分簇结构的无线传感器网络拓扑结构Fig.1Clustering structure of wirele

    电子设计工程 2011年10期2011-03-14

  • 移动支付密钥体系研究
    630)移动支付密钥体系研究黄泽龙,张文安,谢 云(中国电信股份有限公司广东研究院 广州 510630)针对移动支付的多应用安全需求,首先在RFID智能卡和对称密钥技术的基础上,提出了多层密钥体系和密钥管理系统;然后研究了系统中密钥的管理流程;最后介绍了系统所采用的密钥安全技术。所提出的多层密钥体系和密钥管理系统,引入了与第三方合作类业务的密钥,同时支持PSAM卡二次发卡,比目前常用的密钥管理系统具有更好的可管理性和方便扩展性。移动支付;密钥体系;密钥管理

    电信科学 2011年6期2011-03-11

  • 可信存储的密钥管理
    002可信存储的密钥管理石强1张欣21.河北大学数学与计算机学院;2.河北省保定市供水总公司 071002可信存储依托于可信计算技术,而可信计算技术又是以密码技术为基础的。针对TCG可信存储规范中存在的问题,论文提出了基于TPCM的可信存储的密钥管理模型,对于今后可信存储发展具有一定作用。可信存储;密钥管理Trusted store;Key Management可信存储(TrustedStorage)是将可信计算技术应用到存储设备中,通过对存储行为进行控制

    中国科技信息 2011年9期2011-02-17

  • 无线传感网固定簇结构的密钥管理机制*
    感网固定簇结构的密钥管理机制*刘宁(柳州职业技术学院,广西 柳州 545006)由于传感器节点的资源严格受限,现有的网络安全机制无法应用于无线传感网中。提出了固定簇区域的网络结构,以大型脱机密钥池方式随机分配密钥形成密钥环,并周密地设计了密钥更新方案。仿真实验证明,该机制在能量消耗和安全性方面具有优秀的性能。无线传感网;簇;密钥管理;安全性微传感器技术、微电子技术、无线通信技术以及计算机技术的进步,极大地推动了集信息采集、处理、无线传输等功能于一体的无线传

    网络安全与数据管理 2011年1期2011-01-22

  • 无线传感器网络动态非线性密钥分配
    器网络动态非线性密钥分配陈帅1, 束仁义1,2(1.淮南师范学院 电气信息工程系,安徽 淮南232038;2.安徽大学 电子与信息工程学院,安徽 合肥230039)为减少无线传感器网络中大量的共享密钥,提出了计算每个通信数据包的动态分配密钥.该方法为:通过种子密钥加密分配密钥,由分配密钥计算数据密钥,由数据密钥加密数据,并在通信包中将分配密钥的密文与机密数据一起传输;接收节点获得数据包后,分析出包计数、节点身份标识、包跳段、分配密钥的密文和数据密文,再由共

    延边大学学报(自然科学版) 2011年3期2011-01-15

  • 移动自组网的组密钥链更新算法
    5]。1 传统组密钥算法组密钥管理为网络中的组成员生成、分发和更新组密钥。组密钥是所有组成员都知道的密钥,被用来进行加密/解密或者认证,以满足保密、组成员认证等需求。因此,组密钥管理可以看成是一种组成员会话权限控制技术。通过对组密钥的管理,能够有效地完成对组成员会话权限的动态授权与回收。组密钥管理至少需要具有前向安全、后向安全和抵抗合谋破解的能力。根据拓扑结构的不同,可以把组密钥管理方案分为3大类:集中式、分布式和分层分组式[2]。集中式组密钥管理主要是由

    电子设计工程 2010年5期2010-03-13

  • 基于哈希密钥链的无线传感器网络密钥预分配方案
    073)基于哈希密钥链的无线传感器网络密钥预分配方案刘海英,熊俊俏,戴璐萍,郑宽磊(武汉工程大学电气与信息学院,湖北 武汉 430073)目前,主要通过研究密钥管理来保证无线传感器网络的安全。在基于密钥预分配的方案中,当前研究的热点是随机密钥预分配模型,但它面临一个潜在的挑战,即无法同时获取理想的网络安全连通性和网络抗毁性。为此,提出一种基于哈希密钥链的随机预分配方案,利用密码学的哈希函数提高方案的抗节点俘获能力,增强网络的安全性,且在与E-G方案同等网络

    长江大学学报(自科版) 2009年10期2009-11-29

  • 一种新的动态批密钥更新算法
    要:针对传统单次密钥更新方法存在低效、资源浪费、数据和密钥不同步等问题,提出了一种基于密钥树的批密钥更新算法。通过2种方法保持密钥树的平衡;利用加入节点替代离开节点的位置来保持树的结构不变;搜索密钥树中高度最低的节点,然后根据该节点的类型及剩余的可加入节点数,将适量的节点加入到高度最低节点的位置。同时,对服务器的更新开销进行了理论分析,建立了用于计算开销的精确数学模型。仿真实验表明,与单次密钥更新方法相比,所提算法可以将更新开销减少74.6%,显著提高更新

    西安交通大学学报 2009年12期2009-02-08