一种基于公钥体制的双向认证及密钥协商方案

来源 :计算机安全 | 被引量 : 0次 | 上传用户:user_lxy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文首先分析了目前常用的几种成熟的身份认证方案各自的优缺点,然后以公钥体制和挑战/应答认证机制为基础,设计了一种新的身份认证方案。该方案将静态口令机制和动态口令机制相结合,不仅能确保用户的身份安全,实现通信双方的相互认证,而且在认证同时能够完成双方会话密钥的协商。最后,文章对方案的安全性和有效性进行了分析。
其他文献
随着航空电子技术的发展,大容量存储组件成为航空设备中必不可少的部分,固态存储器成为多种存储技术中的首选。本文将NAND闪存应用于航空存储组件的设计,对设计中的若干关键问题
在多值逻辑系统Wn中提出了α-三I问题。通过在F(S)中引入一个偏序,讨论了α—GMP和多重α—GMP问题的形式化推理问题,得到了α—FMP问题的形式化三I解,从而在多值逻辑系统Wn中建立
有人说,如今的人心像是早就被烤成了灰烬,用手一捻,不过是多了一层灰。这里我可以加上说,到处都会很容易地产出这种浮灰,产出后又会很迅速地被吹散开无影踪。因为时下的我们
为了改变基于特征码病毒查杀存在的滞后性,以及对于恶意代码变种的无效性,提出了一种基于支持向量机和模糊推理技术的恶意代码及其变种的检测方法。基于Radux原型系统,通过使用多分类机,将恶意程序进一步细分为病毒、蠕虫和木马程序,然后进行恶意代码判定的模糊推理,使得未知病毒的检测概率进一步提升,对于已有恶意程序的检测率高达99.03%,对于恶意程序变种的检测率达到93.38%。
针对立体视觉障碍检测的两个难点:匹配精度以及匹配算法的实时性问题,文章提出了一种基于区域分割的障碍检测方法。通过区域分割,把图像对应点的匹配问题简化为区域边界点的匹配
该文提出一种新的图像分割算法,从目标和背景区域的差异性出发,利用信息论中的交叉熵作为衡量标准,构造能量函数,通过最小化能量即可得到分割结果。在最小化能量函数时,运用最陡梯度下降法导出曲线进化方程,然后考虑噪声的影响提出了改进模型,并用水平集方法来表示此曲线进化方程,利用快速水平集方法来进行数值求解。最后的仿真结果证明了本文算法的有效性。
全球嵌入式及移动应用软件领导厂商风河(Wind River)日前宣布,其多核软件解决方案已针对第二代Intel Core^TM处理器系列产品进行进一步优化,并提供商业化的正式支持,同时也将提供
本文从艺术设计专业实训室基地建设管理出发,结合现阶段建设管理现状,准确把握发展规律,为学生素质能力的提升提出了有效的对策建议,旨在为艺术设计专业人才培养作出巨大的努
工业转型与产业升级已成为我国当前面临的重大挑战,企业的可持续发展离不开创新型技能人才的培养。本文结合创新型人才的概念及内容对我国企业创新型人才的发展现状进行了分
在千兆以太网环境下,研究解决适合在线分析P2P应用特征在工程上和科学上都是一个值得深入探讨的问题。对现有网络流获取技术与P2P获取流识别技术进行讨论,提出了一种基于NetFlow的流比对技术,通过将P2P流识别信息与NetFlow流进行比对合成新流的方法,达到统计与分析P2P流量的目的。试验表明,采用流比对技术对现有NetFlow流信息有效加工后能更加准确和高效地分析P2P流量。