首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
季称利  杨晓元  胡予濮  张敏情 《计算机工程》2005,31(21):138-139,142
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。  相似文献   

2.
崔竞松  彭蓉 《计算机学报》2005,28(6):1027-1031
无Dealer的(t,n)门限RSA算法能够使容侵系统在部分系统遭受攻击的情况下,继续保持系统私钥的安全性和可用性,在传统的无Dealer的环境中,为了使系统在遭受攻击时,以d=∑d。方式共享私钥的n个参与方中的任意£个参与方有能力重构原始私钥d,要求每个参与方必须持有C^tn个子密钥,这种共享方式是诸多门限RSA的密钥共享方式中最简单、也是最有效的一种,然后C^tn随着容侵系统的规模增长太快,所以减少每个参与者所应拥有的子密钥对于提高容侵系统的容侵能力尤为重要,该文提出了一种弹性搜索算法并搜索得到优化的子密钥分配方案,该优化方案能够在不降低系统安全性的前提下,以更少的子密钥实现了相同的门限结构,从而降低了门限密码系统的密钥管理以及签名和解密的相关操作的复杂度。  相似文献   

3.
信息技术和大数据的发展推动了医疗记录的信息化。在这样的背景下,电子病历(EMR)系统作为其中的代表,改变了医疗数据的管理模式,但也带来了诸如身份认证和隐私保护等问题。针对这些问题,提出了一个基于身份的可认证密钥协商协议,通过密钥协商服务器执行此核心协议得到的会话密钥将用来对数据进行加密处理,并由安全高效的签名算法保证数据的真实性,最终实现医疗数据的安全管理。在e-CK模型下,利用可证明安全理论证明了该方案具有完美的前向安全性,能够抵御未知密钥共享攻击和密钥泄露模仿攻击等。此外,通过隐式的认证算法,EMR方案中的核心密钥协商协议能够支持共享密钥的属性认证。  相似文献   

4.
王小康  杨明 《计算机工程》2008,34(20):190-192
目前安全多播应用系统大多采用相对简单的集中式组密钥管理方案。单一密钥服务器容易导致单点失效和拥塞问题,系统安全性和可用性较差,恢复时延长。该文将入侵容忍的思想引入组密钥管理方案中,借助于门限秘密共享方案和信息分割算法,在集中式组密钥管理方法的基础上,提出一种具有容侵能力的组密钥管理方式。将单一的密钥服务器置换为分布式的密钥服务器组,各服务器借助于选举机制,通过相互协作来完成多播组密钥的管理以及信息的安全存储,既保持了集中式控制的优点,又有效减少了单点失效,增强了抗网络入侵的能力,提高了系统的可用性。  相似文献   

5.
签密密钥封装机制能同时实现封装密钥的机密性和认证性。以Wa-IBE加密方案和PS-IBS签名机制为基础,提出一种标准模型下的身份基签密密钥封装机制(IBSC-KEM)和多接收者签密密钥封装机制(mIBSC-KEM)。新方案中的签名算法直接采用了PS-IBS签名,密钥封装算法采用了变形的WaIBE加密方案。因此,新方案的不可伪造性和机密性在标准模型下分别被规约为破解PS-IBS签名与WaIBE加密,具有可证明安全性。新方案可用于构建标准模型下安全的一对一和多对一认证与密钥交换方案。  相似文献   

6.
基于SOAP和SRP-6协议的认证与密钥交换方案   总被引:1,自引:0,他引:1  
李冬  郭荷清 《计算机科学》2006,33(7):138-141
SRP(Secure Remote Password)是一种基于密码的强认证协议。本文分析了SRP协议的密钥交换机制,提出了一种基于SOPA和SRP-6协议的密钥交换与认证方案SRP-over-SOAP,并将该方案用于Web Service,实现了服务器和客户机间的双向身份认证。据我们所知,该方案是第一个将SOAP用于SRP-6协议的方案。  相似文献   

7.
为了保证签名的有效性,提出了一种安全增强的认证中心(CA)签名方案。方案基于RSA算法,采用(t,n)秘密共享将CA私钥安全分发到t个签名服务器,使用主动秘密技术对私钥份额周期性更新、恢复及验证有效性,并使用分阶段签名机制进行签名。最后通过Java和OpenSSL对方案进行了实现。理论分析和实验结果表明,该方案增强了签名过程的安全性,具有一定的应用价值。  相似文献   

8.
本文描述了一种适用于移动互连网的数字签名方案,这种方案基于分布式计算体系,在签名者(或验证签名者)私有密钥和与通信对端共享的密钥不扩散的前提下实现签名方 案,该方案解决了在只有弱计算能力的移动通信终端进行复杂签名和验证签名计算的问题。  相似文献   

9.
基于口令的认证密钥交换协议   总被引:1,自引:1,他引:0       下载免费PDF全文
提出一种基于(t, n)门限秘密共享技术的分布式口令认证密钥交换方案。用户口令的验证密钥通过秘密共享方案在服务器组内进行分配,验证任务需要t个服务器协调来完成,任意t-1个服务器合谋无法获得诚实服务器关于口令验证的任何信息。动态生成每个服务器的局部密钥,保证了方案的前向安全性。通过身份认证的各用户之间以对服务器组保密的方式交换会话密钥。该方案在DDH假设下被证明是安全的。  相似文献   

10.
阮星华  杨林  古力  徐敬东 《计算机工程》2008,34(12):117-119
在椭圆曲线可验证门限签名的基础上,结合Feldman可验证秘密共享和一种新型的可验证密钥重分派算法,提出一种具有前摄安全性、参数可调节的椭圆曲线可验证门限签名方案。该方案通过周期地在不同的访问结构中重新分派密钥分片,增强了签名密钥的安全性,同时使签名方案中的门限和签名服务器个数都可动态调整,增强了灵活性和可伸缩性。  相似文献   

11.
针对密钥管理机制的需求,将共享密钥K,采用 Shamir(t,n)门限分解为n个密钥份额,对所产生的n个密钥份额,再次使用(t,n)门限进行分解,分别形成下一级的密钥份额,以此类推,形成经过多重门限所分解的密钥份额,由此推广了 Shamir(t,n)门限密钥共享机制,提出了更一般的多重门限密钥共享机制,并给出了多重门限机制针对招投标系统在各种不同需求下的应用解决方案.  相似文献   

12.
嵌入式Web服务器身份认证的解决方案   总被引:1,自引:0,他引:1  
研究了嵌入式Web服务器的安全性,分析了安全性这一关键问题在目前嵌入式Web服务器领域的不足,给出一种基于信息认证技术的安全机制来弥补该不足.提出了一种适合嵌入式Web服务器应用的身份认证方案,该方案主要由密钥维护、角色权限分配和身份认证处理模块组成,最后给出了具体实现流程以及数字签名的详细过程.  相似文献   

13.
在基于传统秘密共享的Web服务中,入侵者可长时间攻击,降低了系统的可靠性,不再适用。本文提出了一种基于主动秘密共享的Web服务器入侵容忍方案,并给出了改进可验证秘密共享方案后的影子产生算法和更新算法。该方案在不改变共享Web服务器私钥的情况下,周期性地更新私钥影子并且销毁原来的影子值,使得入侵者的可利用时间缩短
在一个周期内,从而保证Web私钥的长期安全性。  相似文献   

14.
胡建军 《计算机系统应用》2011,20(2):149-151,79
提出一种基于椭圆曲线密码体制的双向认证方案,以期达到用户之间、用户与服务器之间实现快速的双向认证.与其它认证方案相比,该方案能够在相同安全级下使用较小的密钥长度,从而可减少对带宽的需求,降低终端的计算量、处理时延以及存储需求.  相似文献   

15.
The session initiation protocol is used for communication purposes in a client-server environment, where for each time session the client and server agree upon a shared secret session key through an authentication system. After establishing the connection between client and server for a session, both the parties use a session key to encrypt/decrypt messages for communicating within that session securely. Therefore, authentication plays a vital role in sharing the secret session key. Recently, Chaudhry et al. proposed an authentication scheme; yet this paper shows that Chaudhry et al.’s scheme has inefficient login and password change phases, respectively, and does not take care of the users’ anonymity. Therefore, this study proposes an enhanced scheme, referred to as the secure authentication scheme for session initiation protocol (SAS-SIP) to eliminate the drawbacks of the scheme proposed by Chaudhry et al. In addition, the proposed SAS-SIP uses fuzzy extractors to incorporate biometric data along with the password to enhance the degree of security in the authentication system. After performing the security analysis through a random oracle model, this paper concludes that SAS-SIP is secure from secret information retrieval of communicators to the attacker. Furthermore, it has a better trade-off among several measurement costs along with security.  相似文献   

16.
针对云服务器上存储数据完整性验证过程中的高通信开销和动态数据验证问题,提出一种基于Merkle哈希树(MHT)的动态数据完整性验证与恢复方案。首先,基于MHT构建了一种新型分层认证数据结构,将数据块的每个副本块组织成副本子树,以此大幅降低多副本更新验证的通信开销。然后,在数据验证中,融入了对服务器安全索引信息的认证,以此避免服务器攻击。最后,当发现数据损坏时,通过二分查找和Shamir秘密共享机制来恢复数据。实验结果表明,该方案在验证过程中能有效降低计算和通讯开销,并能够很好地支持数据的动态操作。  相似文献   

17.
To prevent the forged login attacks, Liu et al. recently proposed a new mutual authentication scheme using smart cards. However, we demonstrate that the attacker without any secret information can successfully not only impersonate any user to cheat the server but also impersonate the server to cheat any user. That is, Liu et al.’s scheme fails to defend the forged login attack as the previous version. Our cryptanalysis result is important for security engineers, who are responsible for the design and development of smart card-based user authentication systems.  相似文献   

18.
Considering the low-power computing capability of mobile devices, the security scheme design is a nontrivial challenge. The identity (ID)-based public-key system with bilinear pairings defined on elliptic curves offers a flexible approach to achieve simplifying the certificate management. In the past, many user authentication schemes with bilinear pairings have been proposed. In 2009, Goriparthi et al. also proposed a new user authentication scheme for mobile client–server environment. However, these schemes do not provide mutual authentication and key exchange between the client and the server that are necessary for mobile wireless networks. In this paper, we present a new user authentication and key exchange protocol using bilinear pairings for mobile client–server environment. As compared with the recently proposed pairing-based user authentication schemes, our protocol provides both mutual authentication and key exchange. Performance analysis is made to show that our presented protocol is well suited for mobile client–server environment. Security analysis is given to demonstrate that our proposed protocol is provably secure against previous attacks.  相似文献   

19.
韦晓东  仲红  石润华 《计算机工程》2012,38(22):122-125
已有的秘密共享方案中参与方权重固定不变,不能满足实际应用的问题。为此,基于信任评估模型,提出一种参与方权重可以动态变化的秘密共享方案。根据参与方的不同行为对其子秘密数量进行调整,并改变其秘密分享职能。在删除不诚实成员后可以加入新的成员,在不改变参与方共享秘密的条件下,可以先验式地更新参与方所拥有的秘密份额。分析结果表明,该方案是一个安全的、参与方权重以及子秘密可动态改变的秘密共享方案。  相似文献   

20.
基于分组秘密共享的(t,n)门限群签名体制   总被引:8,自引:0,他引:8  
谢琪  于秀源 《计算机学报》2005,28(2):209-213
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分组秘密共享方案,群中任意t个成员共享一个秘密,而群秘密是所有组共享秘密的和.基于分组秘密共享方案设计了一类安全的可追查签名者身份的(t,n)门限群签名体制,部分成员合谋无法获得任何系统秘密参数,从而可以抵抗合谋攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号