首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
基于身份的一次性公钥分析与重构   总被引:1,自引:0,他引:1       下载免费PDF全文
针对一种基于身份一次性公钥的构造方案给出2种攻击方法,指出其是可伪造的。基于超奇异椭圆曲线并利用一般椭圆曲线签名算法对基于身份的一次性公钥方案进行重新构造,新的构造方案能够抵抗伪造性攻击,是安全高效的。由于用户每次可以使用不同的公钥,方案可用于解决Internet通信中的匿名认证问题,实现用户隐私的有效保护。  相似文献   

2.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。  相似文献   

3.
基于椭圆曲线双线性对的特殊性质,设计一种基于身份的组合公钥密钥管理方案。该方案按照组合公钥中用户密钥生成用户公钥,简化了身份到椭圆曲线点群的映射。本方案解决了共谋攻击问题,并且解决了用户私钥安全分发的问题。  相似文献   

4.
构造了基于椭圆曲线或超椭圆曲线上双线性对的可传递签名方案,并且证明了在one-moreCDH问题是难的和标准签名方案是自适应选择信息攻击下不可伪造的条件下,该文的可传递签名是在自适应选择信息攻击下不可伪造的。椭圆曲线或超椭圆曲线上的双线性对是迄今为止构造GapDiffie-Hellman群的唯一工具,因此该文的可传递签名在所有已被构造的可传递签名方案中是签名长度最短的。  相似文献   

5.
大多数的无证书签名方案是基于椭圆曲线的,基于Schnorr签名提出了一个新的没有对的无证书签名方案。在离散对数假设下,证明了该方案是计算上不可伪造的。该方案不需要公钥证书来验证用户的公钥,解决了基于身份签名方案中的密钥托管问题。  相似文献   

6.
胡江红  朱晓宁  张建中 《计算机工程》2010,36(19):159-161,164
基于椭圆曲线密码体制提出一个新的自认证公钥多重代理签名方案。新方案将代理签名和秘密分享思想相结合,解决代理签名者权利过分集中的问题。引入一个新的自认证公钥体制,不需要可信中心CA认证用户的公钥,能防止恶意用户的伪造攻击和公钥替换攻击,并且代理签名群私钥由全体代理者合作产生,整个方案通信量小、安全性高。  相似文献   

7.
基于身份的门限代理签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
在基于身份的密码体制中,用户的公钥由用户的身份信息决定,不需要CA颁发公钥证书,解决了公钥存储和管理问题。门限代理签名因其可以将签名权利分散于一个签名团体,可以有效防止代理签名权的滥用而受到广泛关注。基于双线性映射对构造了一个基于身份的门限代理签名方案,分析了方案的可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性,并指出该方案可以很好地抵抗合谋攻击。  相似文献   

8.
基于椭圆曲线的匿名代理签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
汪翔  陈凯  鲍皖苏 《计算机工程》2008,34(17):155-157
Shum-Wei匿名代理签名方案存在原始人伪造攻击,且由于基于离散对数问题构造,实现效率不高。该文基于椭圆曲线公钥密码体制(ECC)构造了一个新的匿名代理签名方案,对新方案的各项基本性质进行具体分析。结果表明,新方案具有强不可伪造性,安全性高,实现速度快,具有较好的实际应用前景。  相似文献   

9.
杨斌  熊选东  苏克军 《计算机应用》2008,28(11):2835-2836
将基于仲裁的身份加密与无证书加密相结合,设计了一个基于仲裁的身份加密(V-MIBE)方案。新方案利用椭圆曲线上的双线性映射构造,通过无证书加密思想解决密钥托管的问题,通过引入仲裁机构解决密钥撤销的问题,新方案能够抵抗替换用户公钥的攻击。与现有的基于身份的加密方案相比,新方案的安全性能显著提高。  相似文献   

10.
基于格的身份代理盲签名被广泛用于电子商务、电子政务以及软件安全等领域。针对基于格的代理盲签名中存在的主密钥泄露、恶意用户攻击、签名伪造等问题,文章提出一种标准模型下基于格的身份代理部分盲签名方案。该方案采用矩阵级联技术构造签名公钥,解决了已有方案中的主密钥泄露问题;采用部分盲签名技术解决了全盲签名方案中恶意用户攻击问题。安全性分析表明,该方案不仅可以实现代理签名和盲签名的功能,还具有抵抗主密钥泄露攻击、抵抗恶意用户攻击以及自适应选择消息攻击条件下存在不可伪造性(EUF-CMA)等安全特性。  相似文献   

11.
基于构件的网构软件系统动态演化   总被引:2,自引:1,他引:1       下载免费PDF全文
为适应网构软件系统在线演化的需求,提出一种基于构件的网构软件系统动态演化模型。该模型以构件为基本单位,基于软件体系结构部署和实施演化,给出构件添加、删除和替换需求的演化算法,通过引入一致性检查机制保证演化的安全和可靠。该模型实施简单、具有普遍适用性,软件系统无须进行大量的改动即可适应该演化模型。  相似文献   

12.
网构软件是网络开放、动态和多变环境下软件系统基本形态的一种抽象,其演化性要求软件能根据应用需求和运行环境变化而动态演化。引入了软件需求工程中场景的概念,但不同的是不把场景作为一种静态的记录来使用,而是把场景作为一种动态记录来描述软件的动态演化特征。给出了场景的形式化定义及其互补、等价、子集等关系描述,提出了基于场景自动机的网构软件演化方法。软件的性质和行为可以由一系列应用场景来展现,系统的演化通过场景自动机来体现,这为系统自适应演化提供了一种新的解决方法,并支持系统更大粒度的复用。  相似文献   

13.
现有的网构软件系统信任模型缺乏对软件实体信任协作过程的分析,以及对信任协作结果的有效预测。为此,运用贝叶斯博弈对软件实体的信任协作关系进行研究。阐述网构软件系统中存在的安全问题,给出网构软件的演化模型,在此基础上,采用贝叶斯博弈理论对系统中软件实体的信任协作过程进行建模。针对博弈过程中信息不完整的问题,通过引入自然选择的概率,利用Harsanyi转换得到更符合实际情况的贝叶斯纳什均衡解,对信任协作结果进行有效预测。实验结果表明,信任协作结果与软件实体与自然选择概率的判断有关,通过调整博弈模型中的相关参数可以促进软件实体有效地进行协作。  相似文献   

14.
传统的建模方法比较难实现网构软件系统的动态演化和自适应性,基于决策驱动的网构软件动态建模方法研究已经成为一个热点。从决策抽象和问题分解角度,提出一个决策驱动的网构软件动态演化模型。首先使用松弛原子算法来分解问题与动态组合决策;然后采用累加累减算法建立网构软件动态演化模型;最后设计相关的网构软件系统来验证该模型。性能分析表明,相比传统模型,该模型有良好的动态演化效果。  相似文献   

15.
网构软件是开放网络环境中软件系统基本形态的一种抽象,其信任关系本质上是最复杂的社会关系之一.为了增强信任演化模型的自适应性,提高预测的准确性以及有效地抑制自私节点的产生,结合差异化服务和演化博弈理论,提出了一种符合开放网络特征的信任演化模型:(1)建立基于差异化服务的实体全局收益函数,以增强信任演化模型的自适应性;(2)以演化博弈理论作为分析工具,借助Wright-Fisher模型的特点,提出了一种Wright-Fisher多策略信任演化模型,以增强对信任演化预测的准确性;(3)根据“公平规范”原则建立了基于博弈的激励机制,激励信任策略的演化,从而有效地抑制自私节点的产生,实验结果表明:该模型能够更准确地反映开放网络中实体信任行为的复杂性特点;在激励机制的作用下,网构软件的信任演化能够更快地达到稳定状态,从而有效地提高网络的效率,使网构软件系统的信任收益达到最优.  相似文献   

16.
如何在开放、动态、复杂的Internet环境下开发网构软件是软件技术领域一个挑战性课题。从网构软件整个生命周期入手,对网构软件的形式化模型,在简单介绍抽象状态机(ASM)的基础理论之后,刻画了网构软件的构件模型,并对构件模型进行了基于ASM的形式化描述,在此基础上,将粗粒度抽象构件的精化问题转换为求解构件组合方案的问题,并在体系结构元层,提出一种双向验证方法对不同抽象程度的组合方案进行横向和纵向的验证,以保证目标系统的正确性和求精过程的正确性。以上形式化建模和双向验证方法尽可能地避免和消除了软件设计早期的错误。通过系统实验验证可以看出,该方法对网构软件的开发具有一定指导意义。  相似文献   

17.
Internet环境下网构软件的开发是一个构件组装过程,传统的软件可靠性技术在其应用过程中面临着新的挑战。建立了网构软件的抽象模型和物理模型,介绍了可靠性的形式化定义及五种构件组装结构的可靠性度量方法,提出了一种满足可靠度期望的网构软件优化方法。该方法将复杂的网构软件结构进行串行化,以抽象构件、链路的可靠度期望阈值过滤无效分支,以网构软件的可靠性期望筛选较优路径,应用一种改进的蚁群优化算法求解,从而实现了网构软件抽象模型与物理模型的映射。实验仿真及分析表明,该方法适用于解决开放式环境下网构软件的可靠性优化问题,相对于传统方法,它具备较好的执行性能。  相似文献   

18.
网构软件是在开放、动态和多变的Internet环境下软件系统基本形态的一种抽象。这种新的软件系统,它的构建依赖于开放环境中各异构、自治的软件服务实体之间的有效协同。其可靠性不单取决于拥有自主性的软件服务实体本身,还取决于外部环境的动态变化,主要表现为开放环境下服务实体元素的更新,所以传统的软件可靠性的度量模型已不能适应这种新的软件形态。能否在网构软件形态下建立一个好的可靠性度量模型成为其中一个较为核心的问题。文章以服务更新过程中失效数(failurecounts)为基础,将服务更新强度引入Musa-Okumoto(M-O)模型中,作为M-O模型在新的软件形态下的一个推广。最后讨论了网构软件退化的情形和退化条件,为开放环境下网构软件可靠性研究提供一种思路。  相似文献   

19.
作为一种新的软件架构概念和技术,网构软件成为当前软件工程研究领域的焦点之一。然而新的架构技术和运行环境也使得网构软件技术面临着一些新的问题,其中包括网构软件的信息安全性问题。为了实现对网构软件的信息安全保护,本文提出了一种基于信任关系的网构软件安全保护模型,它通过建立网构软件中各软件主体之间的信任关系,达到对网构软件中信息的安全保护目的。  相似文献   

20.
宋敏  韦正现  印桂生 《软件学报》2013,24(12):2797-2813
网构软件需要组合多种异构服务并适应动态变化的网络环境,实现不间断服务和在线动态演化.为了将数据流显式地引入动态演化中,基于着色Petri 网提出了面向数据流和控制流的网构软件服务模型.分析5 种动态演化操作可能引发的数据流错误.为有效避免数据流错误的发生,首先提出面向数据流的服务实例可迁移性准则,然后提出了关于数据流/控制流交叉依赖关系的服务实例可迁移性准则,完整地刻画服务实例动态迁移约束特性.通过实验及结果分析,可以看出所提出的方法具有可行性和适用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号