首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
为了保障传感网访问控制信息及传感数据的安全性,针对传感网的特点提出一种适于访问控制机制的密钥管理方案.该方案基于对称钥体制,通过双密钥链结构来实现路由节点的互认证及共享密钥的协商;通过在密钥链中植入秘密信息,实现路由节点与传感节点的互认证及密钥协商.该密钥管理方案扩展性强,适于大规模的传感网环境,在传感节点被捕获时不会泄漏其他传感节点的密钥,具有较高的安全性.  相似文献   

2.
本文简要介绍了基于公开钥密码体制的电子交易概念,并以实例证明了这种密码体制得以实现的可能性,和它将在未来的信息时代借助网络通信后的广泛应用前景。  相似文献   

3.
构造安全有效的概率公开钥密码体制的一般方法   总被引:3,自引:0,他引:3  
李大兴  张泽增 《计算机学报》1989,12(10):721-731
本文首先提出了“B-f-△条件”,这一条件的存在性等价于单向陷门函数的存在性.基于这一条件,文中给出了构造具有多项式安全性的概率公开钥密码体制的一般方法,其密文长至多为明文长加上体制的规模参数.从而解决了概率公开钥密码体制中密文扩张率太大的问题.  相似文献   

4.
本文提出了一种对有限自动机公开钥密码体制进行已知密文攻击的算法AτM及共衍生算法AτM^+,所提出的算法AτM,所提出的算法AτM或AτM^+在某些情况下可能奏效,由此我们得到了一些关于有限自动机公开钥密码体制安全性的定量结果。  相似文献   

5.
一种基于RSA的公开钥密码体制及其安全性   总被引:1,自引:0,他引:1  
本文提出了一种基于RSA的公开钥密码体制,其加、脱密算法具有与RSA相同量级的时间复杂性,并克服了RSA体制及现已提出的各种RSA修改体制中的一些缺点。关于其安全性,本文证明了由密文获取明文的某些部分信息不比概率地分解模N容易。  相似文献   

6.
纠错码与密码的结合是代数编码理论和密码学发展的必然产物.介绍了单钥体制的一般构造及分析单钥体制安全性的3种攻击方法,讨论了两种基于纠错码理论的单钥分组密码体制,建立了一种同时具有检错和对消息认证,保密功能的新的单钥体制.该体制不仅保留了Rao-Nam体制的优点,而且比Rao-Nam体制有更多的优越性和更强的实用性.  相似文献   

7.
有限自动机公开钥密码攻击算法AτM   总被引:1,自引:1,他引:0  
本文提出了一种对有限自动机公开钥密码体制进行已知密文攻击的算法AτM及其衍生算法AτM+.所提出的算法AτM或AτM+在某些情况下可能奏效.由此我们得到了一些关于有限自动机公开钥密码体制安全性的定量结果.  相似文献   

8.
基于DCT与双随机矩阵的图像数字水印方案   总被引:2,自引:0,他引:2  
在水印的嵌入与检测过程中用到了3个密钥,双随机矩阵和嵌入尺度作为秘密钥保证了水印嵌入的安全性,DCT系数矩阵之和则作为公开钥用于水印信息的部分认证.文中算法实现了将图像作为水印信息隐藏到载体图像中;把水印信息的每一点都通过某种方式嵌入到载体图像的多个点上;使得攻击者在不知道秘密钥的情况下无法删除或改变水印信息.通过实验对嵌入和检测结果进行了比较和分析,表明该算法具有很好的稳健性.  相似文献   

9.
基于标识的组合公钥体制的原理   总被引:2,自引:0,他引:2  
基于标识的组合公钥体制CPK是我国具有自主知识产权的解决大规模网络环境中密钥生产、分发与证书验证难题的极富创造性的新技术。本文介绍该体制主要内容及其数学原理。第一部分简述椭圆曲线密码的基础知识,并以密钥交换协议为例说明它的应用。第二部分首先介绍组合密钥生成的理论与方法,继而给出CPK的组合密钥生成方式—以一定数量的种子公私钥对构成配对的公开密钥矩阵和私有密钥矩阵,通过标识的映射选取两矩阵对应位置上的多个公开密钥和私有密钥,经计算分别得到多个公开密钥之和与私有密钥之和构成一个组合的公私钥对。第三部分介绍标识映射的计算方法,包括hash函数,行映射算法,列置换算法。  相似文献   

10.
在实际的应用密码系统中有一个重要的原则:密钥只能有单一的用途,它仅用于加密或仅用于签名·但是Haber和Pinkas指出,在许多情况下,在两个不同的密码系统中(比如一个公钥加密系统和一个公钥签名系统)同时使用有关联关系的密钥实际上并不会损害系统的安全性·有限自动机公开钥密码体制既可用来加密,也可用来签名,因而是一个混合密码系统·对FAPKC加密和签名混合使用的安全性进行了分析,证明了混合使用FAPKC不损害密码体制的安全性·  相似文献   

11.
ABSTRACT

In this paper, we show how our secured multiparty computation (SMC) protocols protect the data of an organization during the war from the cyberspace war when a large number of defense units interact with one another, while hiding the identity and computations done by them. SMC is a problem of information security when large organizations interact with one another for huge data sharing and data exchange. It is quite possible that during sharing and exchange, the private data also get hacked. In order to protect and secure the private data, the protocols of SMC need to be deployed in the large computer networks on which the organizations work. The protocols work at the micro-level in terms of cryptography with which the data are encrypted and then shared, while allowing the keys to be used for sharable data while also keeping the keys untouched for private data. At the macro level, multilevel architectures are used for different types of security to be achieved. The computation part of the secured multiparty computation is based on the algorithmic complexity theory. The algorithms realize the protocols in such a way that it is tedious to break (decrypt) the keys to hack the private data.  相似文献   

12.
VPN是一种虚拟的专有网络的技术,它利用公共网络的资源完成专线的功能。如果在校园网中使用VPN,就能极大地扩大有限地校园局域网络的功能和应用。通过分析比较几种不同的VPN的实现技术,找出适合校园网络的VPN的实现方式。  相似文献   

13.
安全多方计算是信息时代保护隐私和信息安全的一项关键技术.安全多方科学计算是安全多方计算十分重要的组成部分,目前已经有许多安全多方科学计算问题的解决方案,但还有更多的问题值得人们去研究.关于曼哈顿距离的安全多方计算问题目前研究的结果很少,构造曼哈顿距离的安全计算协议在密码学中有着重要的理论意义,作为基础协议能够广泛应用于其他安全多方计算协议的构造,比如保密计算两点间路径问题,保密判定点与区间以及点与点集的关系问题,以及向量相似度的保密计算都可以归约到曼哈顿距离的安全多方计算问题.本文应用加密选择技巧与一种新的编码方法相结合,以Paillier加密算法为基础,对于不同的情形(无全集限制或有全集限制)设计两数之差绝对值的高效保密计算协议.并以此为基础,设计出两种不同情形下保密计算曼哈顿距离的协议.本文证明了在半诚实模型下这些协议是安全的,并通过模拟实验来测试协议的具体执行时间,理论分析和仿真结果表明本文方案是简单易行的.最后,文中给出实例阐明本文协议在理论以及实际中的广泛应用.  相似文献   

14.
针对CA私钥的高安仝性需求,提出一种新的(t,n)秘密分享机制保护CA私钥.首先,使用RSA算法产生CA私钥,保证了私钥的不可伪造性:然后基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,并使用私钥作为秘密份额.在使用CA私钥进行签名时,使用Lagrange插值多项式进行重构,并提供了简单...  相似文献   

15.
提出一种改进的密码生成地址方法,ACGA涉及到两组公钥和私钥对,一组是ISP的公钥和私钥对,其中私钥在分配ACGA地址中使用,公钥在验证该地址是否存在或是否来自声称的ISP中使用。另一组是ACGA地址主人的公钥和私钥,公钥用来生成OCGA地址,而私钥用来对该地址发送的消息进行数字签名。ACGA能够克服原始密码生成地址算法即CGA算法的不足,抑制各种情况下的IPv6源地址假冒攻击。  相似文献   

16.
一种私钥容侵的数字签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
唐俊  彭敏 《计算机工程》2011,37(10):123-124
数字证书的可信任性取决于数字签名本身的有效性。为增强数字签名的有效性,提出一种认证中心(CA)签名私钥可以容忍入侵的高安全性签名方案。使用RSA算法产生CA私钥,保证私钥的不可伪造性。基于新的(t, n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。在进行数字签名时,基于RSA签名本身的特性,设计一种无需重构CA私钥的分步签名方案,进一步增强CA私钥的高容侵性。通过仿真实验对(t,n)门限取值结果的影响进行验证,表明方案的有效性。  相似文献   

17.
IT outsourcing has grown considerably in the private sector, with IT software and service suppliers reporting increased revenues. Similarly in the public sector, the introduction of market testing and compulsory competitive tendering (CCT) will inevitably lead to the contracting-out of significant levels of IT work. This may lead to the demise of some public sector IT departments where external bids are favoured over those offered by the in-house team. This paper is divided into two sections. First, it considers some of the relevant literature on IT outsourcing in both private and public sector British and American organizations. It draws together important themes which explain the attraction of IT outsourcing to senior executives. Second, it introduces the results from a questionnaire survey of nearly 200 UK private and public sector organizations on IT outsourcing. In particular it looks at the proportion of organizations that claims to use outsourcing, how contracts are negotiated and the type of IT solutions preferred by IT managers. The central argument is that IT outsourcing poses significant challenges to both private and public sector organizations and is not simply a quick-fix panacea. Moreover, public sector IT managers would do well to analyse some of the less favourable reports from private sector outsourcing as they gear themselves up for CCT in the months ahead.  相似文献   

18.
邓少锋  邓帆  李益发 《计算机应用》2010,30(7):1805-1808
组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密钥,在通信和计算方面都很高效;并且高效地支持组群成员动态加入/离开,尤其对于多成员加入/离开的情况,只需额外的少量通信和计算即可更新组群密钥,确保了前向保密性和后向保密性。此外,本协议提供了强安全性保证,它能保持密钥的秘密性,除非某一方的临时私钥和长期私钥同时被泄露。最后,该协议提供了一个设计常数轮强安全组群密钥交换协议的方法,大部分的秘密共享体制均可直接应用于该协议。  相似文献   

19.
吴军  石润华  仲红 《计算机工程》2013,39(2):103-107
针对实际应用中移动Ad hoc网络节点可能存在身份差异的情况,提出一种非对等的移动Ad hoc网络密钥管理框架及一个密钥共享方案,该方案可以生成2类不同的主私钥共享份额,结合2类共享份额才能恢复主私钥。基于上述方案中的密钥配置结构,给出一个移动Ad hoc网络限制验证者的数字签名方案。分析结果表明,该方案在签名阶段需执行1次模幂运算和1次欧几里得算法,在验证阶段需执行O(t)次模幂运算,并且方案具有较好的实用性,安全性与部分分布式密钥管理签名方案相同。  相似文献   

20.
Leakage of private information including private keys of user has become a threat to the security of computing systems. It has become a common security requirement that a cryptographic scheme should withstand various leakage attacks. In the real life, an adversary can break the security of cryptography primitive by performing continuous leakage attacks. Although, some research on the leakage-resilient cryptography had been made, there are still some remaining issued in previous attempts. The identity-based encryption (IBE) constructions were designed in the bounded-leakage model, and might not be able to meet their claimed security under the continuous-leakage attacks. In the real applications, the leakage is unbounded. That is, a practical cryptography scheme should keep its original security in the continuous leakage setting. The previous continuous leakageresilient IBE schemes either only achieve chosen-plaintext attacks security or the chosen-ciphertext attacks (CCA) security is proved in the selective identity model. Aiming to solve these problems, in this paper, we show how to construct the continuous leakage-resilient IBE scheme, and the scheme’s adaptive CCA security is proved in the standard model based on the hardness of decisional bilinear Diffie-Hellman exponent assumption. For any adversary, all elements in the ciphertext are random, and an adversary cannot obtain any leakage on the private key of user from the corresponding given ciphertext. Moreover, the leakage parameter of our proposal is independent of the plaintext space and has a constant size.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号