首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
SA-IBE:一种安全可追责的基于身份加密方案   总被引:1,自引:0,他引:1  
基于身份加密(Identity-Based Encryption, IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure, PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(Private Key Generator, PKG)能够解密用户密文或泄漏用户私钥,而现有解决方案一般需要安全信道传输私钥,且存在用户身份认证开销大或不能彻底解决密钥托管问题的缺陷。该文提出一种安全可追责的基于身份加密方案,即SA-IBE方案,用户原私钥由PKG颁发,然后由多个密钥隐私机构并行地加固私钥隐私,使得各机构无法获取用户私钥,也不能单独解密用户密文;设计了高效可追责的单点PKG认证方案;并采用遮蔽技术取消了传输私钥的安全信道。文中基于标准的Diffie-Hellman假设证明了SA-IBE方案的安全性、解决密钥托管问题的有效性以及身份认证的可追责性。  相似文献   

2.
移动Agent的安全性是限制其广泛应用的一个重要因素。论文提出了一种改进的基于层次化身份加密的移动Agent安全方案,更简单、高效地实现了分布式环境下移动Agent与主机的相互认证,同时实现了对移动Agent的路径追踪,为移动Agent系统提供了可靠的安全性和稳健性保证,具有较高的实用价值。  相似文献   

3.
基于身份加密机制的光学加密密钥系统   总被引:1,自引:0,他引:1  
徐宁  杨庚 《通信学报》2012,(4):121-128
从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法.首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并从方法的复杂性、安全性等方面对算法进行了分析,最后对二维码加密问题进行了仿真,结果表明算法是正确有效和安全的  相似文献   

4.
基于身份加密(IBE)技术研究   总被引:1,自引:1,他引:1  
随着信息安全中的信任和认证技术的发展,无线应用的广泛使用,传统密码认证和密钥分发技术在无线信道资源受限的情况下,使用和管理复杂,基于身份加密(IBE)技术能够很好地解决这些新问题。介绍了IBE技术的发展背景和现状,分析了对称加密、PKI和IBE的密钥管理方式,提出了IBE技术在实际应用中需要解决的问题,给出了相应的解决思路。并针对密钥托管与用户私钥安全分发问题,分析和比较了典型解决方案及其适用环境。  相似文献   

5.
基于身份加密系统的SIP认证机制   总被引:1,自引:0,他引:1  
SIP协议通常用来进行VoIP的呼叫建立,但IETF制定的SIP标准中给出的认证机制存在很多的安全风险。论文提出了一种基于身份加密系统(椭圆曲线上的双线性配对密码系统)的SIP认证机制,该机制能为VoIP的用户间提供安全、保密的通信。  相似文献   

6.

在加密邮件系统中,公钥可搜索加密技术可以有效地解决在不解密的情况下搜索加密邮件的问题。针对公钥可搜索加密复杂的密钥管理问题,该文在加密邮件系统中引入了基于身份的密码体制。针对可搜索加密的离线关键字猜测攻击问题,该文采用了在加密关键字和生成陷门的同时进行认证,并且指定服务器去搜索加密电子邮件的方法。同时,在随机预言机模型下,基于判定性双线性Diffie-Hellman假设,证明方案满足陷门和密文不可区分性安全。数值实验结果表明,在陷门生成和关键字密文检测阶段,该方案与现有方案相比在计算效率上较高。

  相似文献   

7.
基于身份的密码系统及其实现   总被引:1,自引:1,他引:0  
基于身份的认证体制是一种以用户的身份信息作为公钥的认证体制,首先介绍了IBE技术的基础知识,并就IBE中所存在的公开问题作了较详细的分析,提出了一种基于中间公钥、门限和密钥隔离的IBE认证体制方案,解决了PKG密钥安全、私钥的安全传输、密钥托管、公钥撤销等问题,提高了IBE认证体制的安全性和实用性,还给出了系统的具体实现,并就其安全性作了具体分析。  相似文献   

8.
一种基于身份加密的可验证秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
李大伟  杨庚  朱莉 《电子学报》2010,38(9):2059-2065
 提出了一种使用IBE公钥算法实现的可验证秘密共享方案.该方案中秘密分发者将IBE私钥作为共享秘密在接入结构中分发,任何参与者可以通过公开的验证信息验证影子秘密的正确性.随后在随机预言模型中证明了所提方案的语义安全性.理论分析和仿真实验表明,方案可以有效检测来自内外部攻击者的欺骗攻击,并具有较低的时间复杂度和通信开销.  相似文献   

9.
《通信世界》2002,(30):64-64
PKI(公共密钥体系)使用一对密钥包括公开密钥(PublicKey)和私有密钥(Public Key),能够使世界上任何地方的两个人通过因特网进行信息的安全加密和身份认证。同时,在信息的交换过程中,PKI技术能够确保信息的内容不被第三方读取和篡改,以及验证通信双方身份的真实性。公开密钥由认证中心保存并发布,私有密钥由使用者秘密保存并要防止泄漏。发送方可以使用接收方的公开密钥对信息进行加密,以保证只有接收方才能打开文件。另外,文件还可以用发送方的私有密钥加密起到数字签名的作用,用以确定接收方的身份和防止日后的否认。随着越来越多的商家意识到了PKI的这一忧势,安全存储这一私钥越发显得必要。传统存储私钥的手段存在漏洞,但智能卡可提供更方便与安全的方式实现这一存储目的。  相似文献   

10.
分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

11.
给出了一个基于公开密钥加密的认证协议。该协议可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与。经过性能分析,该认证协议结构简单,执行效率高。  相似文献   

12.
根据ISO制定的网络安全结构,结合Internet的具体特点,提出了一种解决Internet安全性的安全模式,并设计了一个适用于Internet环境的鉴别与密钥分配协议。新协议采用分层机制,在低层利用Intranet的已有鉴别与密钥分配协议,在高层则采用双钥密码体制设计了一个跨Intranet的鉴别与密钥分配协议。该协议不必更换客户机原有的应用软件,只需增加一个网际鉴别服务器,在原鉴别服务器的数据库中增添网际鉴别服务器的密钥即可实现跨Intranet保密通信。新协议与已有协议有很好的兼容性,安全性高,有利于网络的安全管理,并可以在各种远程访问中建立Intranet间的端—端保密通信。  相似文献   

13.
基于多层密钥的混沌映射保密通信系统   总被引:2,自引:0,他引:2       下载免费PDF全文
包浩明  朱义胜 《电子学报》2009,37(6):1222-1225
 针对低维映射安全性的弱点,提出一种混沌遮掩保密通信的改进方案.该方案利用分层的两级密钥管理体制,将加密用的混沌序列改为动态参数,在提高密文安全性能的同时,不降低加密速度和传输速度.论证表明,低维映射仍有很好的应用潜力.  相似文献   

14.
Internet网络环境中认证与密钥分配的研究   总被引:11,自引:0,他引:11  
徐胜波  王新梅 《通信学报》1997,18(12):83-88
本文根据ISO制定的OSI安全结构,提出了一种解决intranet安全性问题的全面安全模式,并设计了一个适用于Internet环境的认证与密钥分配协议;新协议采用分层机制,在低层利用intranet本地网的已有认证与密钥分配协议,在高层则采用双钥密码体制来设计跨intranet的认证与密钥分配协议。新协议与已有密码协议有很好的兼容性,且不降低原协议的安全性,并为in-tranet的各种远程访问提供安全保护,有利于网络的安全管理  相似文献   

15.
刘钰  韩峰  陆希成  王建国 《电子学报》2016,44(11):2695-2703
针对电子系统电磁脉冲易损性评估问题,提出了基于分层贝叶斯网络的电子系统电磁脉冲易损性评估模型建模方法.分析了电子系统分层结构特征及其电磁脉冲效应的特点,应用电磁拓扑理论中的相互作用顺序图分析系统电磁耦合途径,确定系统内底层屏蔽区域节点,研究了相互作用顺序图与系统分层贝叶斯网络的拓扑关联关系,在系统分层贝叶斯网络模型中增加底层屏蔽区域节点层,从而建立系统易损性评估模型,并给出了相应的建模步骤.最后以某电子机械传动系统电磁脉冲易损性评估问题为例说明了建模和计算过程.  相似文献   

16.
一种RFID标签信息安全传输协议   总被引:3,自引:0,他引:3  
针对在射频识别(RFID)标签资源受限条件下的标签信息安全传输与隐私保护问题,提出了一种能够实现对RFID标签信息安全传输的协议,该协议能够实现后端数据管理系统对读写器和标签的认证,以及实现密钥的分发,实现标签数据的安全传输。然后采用形式化分析的方法,对该协议进行了分析,分析了其具有的安全属性、抗攻击属性以及其他属性。最后对该协议与传统基于Hash机制的多种协议进行了分析比较,分析结果认为,该协议具有比传统基于Hash机制的协议具有更多的安全属性和抗攻击属性,同时具有适度的运算量,能够满足现有很多场合的应用条件。  相似文献   

17.
Key exchange protocols play an important role in securing the network communication over an insecure channel. In literature, a large number of key exchange schemes exist. The security of most of them is based on the Diffie‐Hellman (DH) problems over a group. But these types of DH problems are solvable in the presence of quantum computers. Thus, we require a non‐DH type key exchange scheme that resists to the quantum computers and new modern technologies. In this paper, 2 novel lattice‐based authenticated key exchange (LB‐AKE) protocols, (1) using a signature‐based authenticator and (2) using a signcryption‐based authenticator, are devised in Canetti‐Krawczyk proof model. The security of proposed protocols depends on the hardness of small integer solutions on the lattice. An extensive proof of security to our claim is given. The proposed AKEs characterize faster computation speed and resistance to the modern complex computers.  相似文献   

18.
19.
王慧武  丛超 《电子学报》2016,44(6):1450-1457
为了给出一种基于Duffing系统的完整信号检测与估计方法,本文采用了耦合型间歇混沌振子,并引入了变尺度方法,以实现仅用单个Duffing振子完成对未知频率具有任意出相位的正弦信号的检测与频率估计。此外本文还提出了一种新的正弦信号幅值、相位同步估计方法,并综合方法原理和仿真实验结果证明了此方法具有估计精度高、抗噪声干扰能力强和实时性好的优点。最后用一组仿真实验结果验证了本文所提出的检测方法的有效性和估计方法的准确度。  相似文献   

20.
随着信息技术的迅速发展,因特网进入社会生活的各个领域,在网络环境下信息安全的问题日益突出。文章介绍了基于X.509证书的身份认证协议方案,分别阐述了单向身份认证、双向身份认证和三向身份认证,对其安全性做了分析,并对其广泛应用做了一点启示。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号