首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
现代密码体制中,加密算法是公开的。因此数据安全取决于用户私钥的保护。目前彩的最为广泛的私钥保存方案是使用用户密码将私钥加密后保存在用户设备上,但是这种记法不能够抵抗攻击者在获取用户设备后,对其使用离线字典攻击。根据对一种现有的能够防窃取的用户设备与服务器联合签名的(S-RSA)协议的分析,提出一种新的基于口令的私钥保护(SS-RSA)协议,该协议通过用户设备与服务器联合对文件进行解密。能够有效的保护用户私钥的安全,并解决了S-RSA协议不能够抵抗拒绝服务攻击和用户票据取消后,用户私钥无法恢复的缺点。  相似文献   

2.
目前广泛采用的私钥保存方法是使用用户密码将私钥加密后保存在用户存储设备上,但当该存储设备被攻击者获取时,攻击者很容易使用离线字典猜测攻击获取用户私钥.本文提出一种利用在线服务器协助签名和解密的方法来安全保存并使用用户私钥的方案,用户必须通过在线服’务器的认证和协作才能使用存储在用户设备上的私钥.攻击者即使获得用户设备也无法离线猜测用户密码来获取私钥.本方案具有分布式的私钥安全保存,及时的证书撤销和分布式信任管理等优点.  相似文献   

3.
CA私钥的安全是数字证书可信性及签名有效性的保证。为了增强CA私钥的安全保护,采用基于RSA的(t,n)秘密共享将CA私钥安全分发到t个签名服务器,每个签名服务器拥有不同的私钥份额,并使用先应式秘密技术周期性更新私钥份额,避免长期攻击可能带来的危险性;同时,对私钥份额进行恢复和有效性验证;签名时,使用基于RSA的分步签名机制,每个签名服务器先计算出部分签名,最后由签名代理合成最终签名。整个过程都无需对CA私钥进行重构,增强了CA私钥和签名过程的安全性。最后,对存储私钥份额的服务器采用异构平台。方案通过VC和OPENSSL进行了实现。理论上的分析和实验结果表明,本方案有较高的安全性和效率。  相似文献   

4.
针对CA私钥的高安仝性需求,提出一种新的(t,n)秘密分享机制保护CA私钥.首先,使用RSA算法产生CA私钥,保证了私钥的不可伪造性:然后基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,并使用私钥作为秘密份额.在使用CA私钥进行签名时,使用Lagrange插值多项式进行重构,并提供了简单...  相似文献   

5.
为了解决SAKI私钥分发协议中报文的完整性保护和对口令的字典攻击问题,给出了一个改进的SAKI私钥分发协议,通过对口令信息熵的扩展,解决了篡改报文攻击和对口令的字典攻击;同时针对口令组泄露引起的安全隐患,改进的协议由系统主密钥加强对口令的保护,防止了口令组泄露时攻击者冒充用户申请私钥,改进的协议安全性能显著提高。该协议利用椭圆曲线上的双线性映射构造,其安全性基于Diffie-Hellman和Bilinear Diffie-Hellman计算问题的困难性假设。  相似文献   

6.
PKI基础设施采用证书管理公钥,通过第三方的可信任机构-认证中心CA,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上实现漫游证书的应用。用户的私钥存储存在一些安全性问题,私钥一旦泄露,或被破坏,就无法安全地实现信息的加密和数字签名。通过摘要口令将私钥加密存储在远程服务器,即可保证私钥的安全性。  相似文献   

7.
肖健  杨敏 《计算机科学》2023,(6):307-312
针对区块链缺少恢复机制导致用户私钥一旦丢失就难以找回的问题,提出了一种基于口令、秘密问题和指纹的多因素区块链私钥保护方案。该方案无需用户存储额外信息且可以完全在线上实施,并采用了抗遗忘的因素访问策略。在注册阶段,用户需要提供所有因素信息(包括口令、秘密问题和指纹)以及区块链私钥,并使用秘密共享方案为一组服务器分配秘密份额。在恢复阶段,用户仅需要提供部分因素并向多个服务器发送恢复申请,即可获得其秘密份额的信息并以此重构出区块链私钥。实验结果和启发式安全分析表明,该方案中客户端和服务端的计算开销都在毫秒级,可以抵抗已知攻击且通过支持多因素提供了更好的安全性。  相似文献   

8.
口令窃取的基本途径及其防护对策   总被引:2,自引:0,他引:2  
文章通过对口令窃取基本过程的分析,阐述了口令破解软件的工作机制和工作程序,并指出了口令窃取入侵方式的强弱点。文中还介绍了对口令窃取的一般防御方法。  相似文献   

9.
10.
口令认证作为一种简单易用的认证方式,被广泛应用于各种认证场合。最近几年,很多口令认证协议被提出来。2004年Kim和Choi提出一种经典的PAP口令认证协议,这种协议被引入802.11标准之中。随后这种协议被证明不能够抵抗离线字典攻击和重放攻击。2006年Ma等人提出这种协议的改进,随后Yoon等人证明Ma等人提出的协议仍然不能够抵抗离线字典攻击,并提出了改进。对Yoon等人提出的协议进行了分析,指出Yoon等人提出的协议仍然不能够抵抗离线字典攻击,提出了攻击模式。并对Yoon等人提出的协议进行了改进,提出一种T-PAP协议,能够抵抗离线字典和重放攻击。  相似文献   

11.
提出一种基于(t, n)门限秘密共享技术的分布式口令认证密钥交换方案。用户口令的验证密钥通过秘密共享方案在服务器组内进行分配,验证任务需要t个服务器协调来完成,任意t-1个服务器合谋无法获得诚实服务器关于口令验证的任何信息。动态生成每个服务器的局部密钥,保证了方案的前向安全性。通过身份认证的各用户之间以对服务器组保密的方式交换会话密钥。该方案在DDH假设下被证明是安全的。  相似文献   

12.
因为身份验证的过程有概率会让使用者的秘密信息暴露,导致恶意敌手可能会追踪到用户的秘密信息,并对其进行不法利用产生危害和利益损失.比如在基于SmartCard的匿名PAKA协议方案中,SmartCard遗失后便没有办法防御敌手的离线字典攻击.因此,将双线性配对操作、D-H困难和椭圆曲线运算等操作与注册和认证过程相结合,分别基于口令和智能卡进行改进设计了新方案.并将智能卡与改进的基于口令AKA方案相结合,提出了基于智能卡和口令结合的AKA协议方案,给了出安全性证明.进一步提高了基于SmartCard和密码的PAKA协议的可靠安全性.  相似文献   

13.
口令认证密钥交换(PAKE)协议由于其便于记忆、运行成本低等特点受到广泛关注。文章在百万富翁协议算法的基础上,通过简化和改进,提出一种口令认证的密钥交换协议。该协议使用一个低熵的口令进行双方的认证,并得到一个高熵的密钥。文章同时分析了该协议对抵御中间人攻击和离线字典攻击的安全性。  相似文献   

14.
本文简述私钥密码学与公钥密码学的工作原理、应用方向,有代表性的密码系统,密码今后的发展方向和相应的理论依据。  相似文献   

15.
传统的三方认证密钥交换协议不具备前向安全性,难以抵抗不可察觉在线字典攻击。为此,研究简单三方口令认证密钥交换协议,分析其存在的安全漏洞并加以改进,提出一种基于口令的三方认证密钥交换协议。分析结果表明,与其他协议相比,该协议的执行效率和安全性较高。  相似文献   

16.
杨城  赵奇  康立 《计算机工程》2014,(12):114-120,125
互联网的迅速发展与网络服务的高度分散,促使广大网民不断注册更多的账户,并导致口令重用行为普遍化,使得用户信息面临泄露的风险。为此,基于2011年底互联网泄密门数据和大学生在线调查数据,分析了网民口令的结构特征和重用行为,并由此设计融入信息维度和分级管理思想的多维口令体系。该体系以根口令-重用码结构为基础,内容维包含多个独立的信息因子,构成口令的可记忆性主体;形式维负责形式变换,以提升口令的复杂性和安全性;时空维用于保障口令的时效性和重用性。对比量化分析结果表明,该口令体系具备良好的记忆性和便捷性,能有效抵御暴力攻击和熟人攻击。  相似文献   

17.
文章分析了密码装备技术发展的主要特点,对构建网络环境下的信息安全密码保障体系、密码算法、密码系统安全理论、密码测评和安全性分析技术等方面进行了研究探讨。  相似文献   

18.
三方口令认证密钥交换协议使2个分别与可信服务器共享不同口令的用户建立起秘密的会话密钥.这类协议的优点是用户只需要记忆一个口令就可以与其他注册用户进行通信,因而三方口令认证密钥交换协议更适用于大规模的端到端通信.现有的大多数三方口令认证密钥交换协议均基于随机谕言模型来实现,只有少数协议不依赖服务器拥有公钥,而且在标准模型下是可证明安全的.另外多数协议中的口令以明文的形式存储在服务器上,服务器信息泄露将对用户和服务器的数据安全带来极大的危害.在标准模型下,使用平滑投影Hash函数设计了一个基于验证元的三方口令认证密钥交换协议,并证明了协议的安全性.此协议满足抵抗服务器泄露、不可检测的在线字典攻击和密钥私密性等安全属性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号