首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 118 毫秒
1.
张德刚  戴冠中  刘航  石峰  张贞 《计算机测量与控制》2008,16(11):1689-1691,1694
针对用户密钥丢失导致加密数据不可恢复和传统数据库保护数据存在的问题,设计了一种高安全性的密钥恢复机制;该机制通过非对称加密算法、随机密钥加密用户备份信息,以及"一次一密"加密数据库等手段有效解决传统密钥恢复机制在密钥产生、存储、备份、恢复过程中的安全问题;安全性分析表明该方案能够有效地维护密钥的安全,确保除用户以外任何机构和个人都不能获得密钥,同时在用户丢失密钥时,能够安全恢复密钥,具有一定的实践性和推广价值。  相似文献   

2.
密钥恢复允许一个授权的机构恢复数据加秘密钥,以恢复被加密信息.传统的密钥恢复主要有两种类型:密钥托管和密钥封装.密钥托管机制因为直接持有用户真正的密钥而缺乏安全性;密钥封装机制固然增强了安全性,但需要设计复杂的加、解密方案,代价昂贵.所以寻找新的既安全又简易的密钥恢复方案有着很大的实用价值.文中提出一种新的基于中国剩余定理的密钥恢复方案.该方案运用简单的模运算,在必要时能恢复用户密钥,比传统的密钥托管更安全,比密钥封装更简捷,有着很好的应用前景.  相似文献   

3.
石润华  钟诚 《微机发展》2003,13(11):115-116
密钥恢复允许一个授权的机构恢复数据加秘密钥,以恢复被加密信息。传统的密钥恢复主要有两种类型:密钥托管和密钥封装。密钥托管机制因为直接持有用户真正的密钥而缺乏安全性;密钥封装机制固然增强了安全性,但需要设计复杂的加、解密方案,代价昂贵。所以寻找新的既安全又简易的密钥恢复方案有着很大的实用价值。文中提出一种新的基于中国剩余定理的密钥恢复方案。该方案运用简单的模运算,在必要时能恢复用户密钥,比传统的密钥托管更安全,比密钥封装更简捷,有着很好的应用前景。  相似文献   

4.
针对密文数据库中数据项加密时会出现数据项密钥量大和安全需求高的问题,通过引入中国剩余定理来管理数据项密钥,提出了一种新的基于访问控制和中国剩余定理的密钥管理方案。当用户申请用户密钥时,密文数据库可以将用户u_i能够访问的大量数据项对应的密钥K_i"合成"用户密钥uki并保存;当用户ui提供用户密钥uk_i和密文查询请求CQR访问密文数据库时,系统会根据系统表和中国剩余定理将用户密钥uk_i再分解成数据项密钥K_i,用户就可以解密数据。该方案不仅实现了对用户访问权限的管理,还解决了大量数据项密钥带来的数据处理时间长、占用系统资源多等问题,提高了密文数据库中密钥管理的效率和安全性。论文最后实现了该密钥管理方案,并对比分析了该方案的安全性。  相似文献   

5.
安全共享的密文数据库研究与设计   总被引:4,自引:1,他引:3  
为解决数据库中敏感数据的安全性,提出了一种数据库加密系统设计方案.该方案借鉴数字证书技术,在确保数据机密性的同时又为用户提供了安全高效的数据共享机制.综合运用对称加密算法和公钥算法,既保证敏感信息的存储安全又为密钥提供安全高效的管理.从增强数据库安全性出发,对数据库加密的原理、算法和密钥管理等关键技术进行了分析研究.通过分析,该方案可有效地解决多个授权用户的共享访问并具有较高的安全性.  相似文献   

6.
一种安全的可恢复密钥管理机制   总被引:2,自引:0,他引:2  
介绍了一种用于PKI系统的安全密钥管理机制,可以让用户以最小的安全风险和管理代价来管理密钥信息的备份和恢复过程。该解决方案既能有效地维护私钥的安全性,即确保除了用户外,任何机构(包括认证机构CA和密钥管理中心KMC)或个人都不能获得私钥,又能够在满足一定前提条件的基础上实现密钥遗失时的密钥恢复,并将恢复的密钥安全地分发给用户。  相似文献   

7.
为了提高基于身份加密体制的用户密钥安全性,解决基于身份加密体制中的密钥托管问题成为一个重要课 题。提出了一种针对13onch-13oycn:基于身份加密体制的安全密钥分发方案,方案中系统的主密钥分片分别保存于一 个密钥生成中心和多个密钥隐私中心处,用户的私钥生成需要用户收到密钥生成中心和密钥隐私中心发来的多个私 钥分片,以避免密钥生成中心获取用户的私钥。在标准模型中证明了密胡分发方案能够保证密钥生成中心无法获取 用户的私钥,能够有效解决13onc卜13oycn:基于身份加密方案的密钥托管问题。  相似文献   

8.
一种基于对称加密体制的光纤通道加密卡密钥管理方案该方案将独立的密钥管理中心、USBKey、硬件安全设备等有效地应用于密钥管理的各个重要环节,可以让用户以最小的安全风险和管理代价来管理密钥信息的产生、分发、备份及恢复过程,从而确保存储数据安全。  相似文献   

9.
魏家好  侯整风 《微机发展》2006,16(10):134-136
随着计算机技术的普及发展,信息安全越来越受到重视,许多系统借助加密技术来保证信息在存储传输过程中的安全性,而密码系统中所使用的密钥或口令的安全性则成为系统的薄弱环节,密钥的丢失会给用户造成不必要的损失。文中介绍了一种应用(r,n)门限进行密钥恢复的新方案,该方案综合应用门限技术和因特网中广泛使用的回答问题认证模式来恢复丢失的密钥或口令。与传统密钥的恢复方案相比,具有较好的易用性和安全性。  相似文献   

10.
麻浩  王晓明 《计算机工程》2011,37(9):173-175
通过对外包数据库双层加密方案的分析,指出存在授权用户可以将资源访问授权给其他非授权用户的安全缺陷,为此,提出一个改进的安全外包数据访问控制方案。该方案利用二元一次函数诱导产生加密密钥。为适应访问控制策略动态变化,防止非授权用户访问资源,通过双重加密实现授权访问动态变化。分析结果表明,改进方案能够克服外包数据库双层加密方案的安全缺陷,可实现策略动态更新,是一个安全高效的访问控制方案。  相似文献   

11.
基于网格的无线传感器网络预分配密钥机制   总被引:1,自引:1,他引:0       下载免费PDF全文
李明  熊焰  苗付友 《计算机工程》2011,37(19):107-110
无线传感器网络预分配密钥管理机制的连通性和抗捕获性较差。为此,提出一种基于网格的密钥机制。任意相邻节点可直接建立密钥对,在被攻击区域中,密钥空间的捕获不会影响其他区域节点的安全性,攻击区域捕获的节点可以方便地被集体撤销,以实现网络及时更新。实验结果表明,该机制具有良好的连通性和抗捕获性。  相似文献   

12.
针对CA私钥的高安仝性需求,提出一种新的(t,n)秘密分享机制保护CA私钥.首先,使用RSA算法产生CA私钥,保证了私钥的不可伪造性:然后基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,并使用私钥作为秘密份额.在使用CA私钥进行签名时,使用Lagrange插值多项式进行重构,并提供了简单...  相似文献   

13.
提出了一种入侵容忍的密钥分发方案。在该方案中,密钥的生成由若干服务器通过秘密共享机制协作完成,每个服务器并不知道所生成的密钥,只持有其秘密份额。密钥分发的过程同样基于秘密共享实现,由用户获取各服务器所持有的秘密份额进行恢复从而获取密钥。分析表明,该方案中不存在唯一失效点,即使一定数量的服务器被攻击者控制后,系统仍然可以完成密钥分发。  相似文献   

14.
随着信息技术的提升,为维护网络安全,采用基于量子密钥的VPN密钥管理模型,并结合量子密钥保密通信的特点,大大提高网络用户信息的安全性,保障数据通信安全。将从VPN密钥管理模型的结构以及特点出发,强调VPN中密钥管理的重要性,分析基于量子密钥的VPN密钥管理模型,根据当前VPN系统中密钥管理的不足,基于量子密钥的VPN密钥管理模型,对VPN网络的安全性进行分析,研究基于量子密钥的VPN密钥管理模型。  相似文献   

15.
代东明  吴晓富 《计算机科学》2017,44(Z11):362-365
使用无线信道的物理层信息在无线设备间生成私密密钥用于确保移动环境的安全, 如今受到了广泛关注。然而在现实环境中,在多个设备之间生成群密钥以确保群安全通信的问题仍然存在挑战。针对无线网络星型拓扑结构,提出一种基于中心节点成对生成策略的群密钥产生方案。相比于文献中提出的利用群内节点间的接收信号强度差分实现提取群密钥的方案,详细分析了它们各自能实现的群密钥容量并给出了数值计算结果。分析表明,提出的基于成对生成策略的群密钥产生方法在密钥率方面优于文献中的差分提取方案。  相似文献   

16.
基于信道特征生成密钥的方案为通信安全带来了新思路。但在多用户慢衰落条件下,基于信道特征的密钥生成方案由于参数变化慢,导致密钥更新慢。针对此问题,提出了基于接收信号的多用户密钥生成方案,即通过块对角化预编码实现多个随机信号流的分发,使基站与用户能够从用户接收信号中提取密钥。仿真结果表明,提出的基于接收信号的多用户密钥生成方案能够有效提高多用户在准静态及慢衰落条件下的密钥速率。  相似文献   

17.
闫晓芳  苏锦海 《计算机工程》2010,36(18):129-131
针对分布式网络的应用需求,结合门限秘密共享的思想和自证明公钥的基本原理,提出分布式环境下椭圆曲线自证明公钥分发方案。实现用户与分布式密钥分发中心交互生成自证明公钥的过程。与现有同类方案相比,该方案不需要组合器,能增强可用性,减少密钥分发的计算开销和通信开销,并提高密钥的随机性。  相似文献   

18.
基于门限ECC的容侵CA私钥保护方案   总被引:1,自引:1,他引:0  
辛利 《计算机仿真》2009,26(12):115-117
CA是PIG中的关键设施,负责签发用于鉴别用户身份的数字证书.CA的可信任性依赖于CA的私钥.CA的私钥一旦泄露,其签发的所有证书就只能全部作废.因此,保护CA私钥的安全是整个PKI安全的核心.基于椭圆曲线ECC算法和(t,n)门限密码技术,结合主动秘密共享方法,提出了一种容侵的CA私钥保护方案.方案确保私钥在任何时候都无需重构.同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏,保护了CA私钥的安全性,从而保证了在线CA所签发数字证书的有效性.并通过Java和Openssl对系统进行了实现.  相似文献   

19.
一种私钥容侵的数字签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
唐俊  彭敏 《计算机工程》2011,37(10):123-124
数字证书的可信任性取决于数字签名本身的有效性。为增强数字签名的有效性,提出一种认证中心(CA)签名私钥可以容忍入侵的高安全性签名方案。使用RSA算法产生CA私钥,保证私钥的不可伪造性。基于新的(t, n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。在进行数字签名时,基于RSA签名本身的特性,设计一种无需重构CA私钥的分步签名方案,进一步增强CA私钥的高容侵性。通过仿真实验对(t,n)门限取值结果的影响进行验证,表明方案的有效性。  相似文献   

20.
郭旭  张敏情  孙捐利 《计算机工程》2011,37(17):111-112,115
提出一种适用于无线Mesh网络的基于身份和门限秘密共享的密钥管理方案。该方案采用门限秘密共享技术实现系统私钥的分布式生成和传输,无需公钥证书的参与,只需在离线可信任机构处进行注册,将用户身份标识作为公钥,从而降低用户终端的存储和计算代价,并且可实现系统和用户私钥的周期性更新。分析结果表明,该方案安全性高、实用性强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号