首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
为解决组合公钥算法中的共谋攻击问题及用户私钥托管问题,提出一种基于组合公钥的用户公钥认证算法。其中,密钥管理中心生成用户的签名公私钥矩阵,用户随机生成自己的公私钥对,密钥管理中心使用用户的签名私钥对用户的公钥进行签名。理论分析证明,该算法使用签名私钥矩阵代替单个的签名私钥,从而扩大了签名私钥的空间,增强了系统的安全性。  相似文献   

2.
组合公钥体制由南湘浩等人提出,用于解决密钥生成及其管理问题。由于目前已有的文献尚无对组合公钥体制的线性共谋攻击提出切实可行的破解算法,提出一种基于有限域的高斯消元法,用于私钥的恢复。该算法根据组合公钥体制的私钥是基于有限域上运算生成的原理,利用高斯消元法结合扩展欧几里德求解逆元的方法来实现精确快速求解共谋方程组。当参与共谋的方程的系数矩阵的秩达到理论最大值时,该算法能够得到一个用于恢复私钥的等价私钥矩阵。通过理论和实验分析表明,当共谋方程组的数目达到一定值时,基于有限域的高斯消元法能够得出一个用于恢复私钥的等价私钥矩阵,从而证明了组合公钥体制是存在线性共谋攻击的。  相似文献   

3.
针对组合公钥(CPK)体制中的线性共谋攻击问题,从其本质出发,根据密钥产生原理提出了新的方程组构造方法。通过对方程组的系数矩阵进行线性变换,求得了方程组的秩,发现其小于私钥矩阵的种子数;同时,分析了私钥的构造,发现增广矩阵的秩不等于系数矩阵的秩。由此两方面证明了即便攻击者得到所有私钥也无法解得方程组的唯一解。因此,论证了组合公钥体制不存在线性共谋攻击的威胁。  相似文献   

4.
一种基于双矩阵组合公钥算法的密钥生成方案   总被引:1,自引:1,他引:0  
将能够抵抗共谋攻击问题的双矩阵组合公钥体制引入到Ad hoc网络中,提出一种基于双矩阵组合公钥算法和秘密共享的私钥生成方案。分析表明,私钥满足组合公钥体制的性质,生成过程安全、可靠。  相似文献   

5.
张学军 《计算机应用》2008,28(11):2808-2810
王青龙等人提出了一种完整的非对称公钥叛逆者追踪方案,并称该方案具有完善的撤销性和更高的传输效率等优点。对此进行详细分析发现它存在明显缺陷,提出一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法对它们进行追踪。最后提出一种改进方案,在改进方案中,叛逆者虽然仍能实施上面提到的攻击,但是会被追踪者追踪到。  相似文献   

6.
基于椭圆曲线双线性对的特殊性质,设计一种基于身份的组合公钥密钥管理方案。该方案按照组合公钥中用户密钥生成用户公钥,简化了身份到椭圆曲线点群的映射。本方案解决了共谋攻击问题,并且解决了用户私钥安全分发的问题。  相似文献   

7.
《计算机工程》2017,(11):108-116
现有的攻击识别模型大多未能较好地解决共谋攻击对电子商务信任评价机制产生的威胁。为此,结合国内C2C电子商务的特点,以共谋攻击中的商品为识别对象,融合隐式和显式用户行为特征以及与交易和买家相关的复合特征,并根据DS证据理论处理不确定问题的优点,提出一种DS证据理论下的共谋攻击识别推理模型。在某电商平台真实共谋攻击数据上的实验结果表明,该推理模型能够识别共谋攻击,提取的攻击识别特征可反映用户真实行为,有效区分攻击和合法交易所涉及的商品。  相似文献   

8.
为解决安全协议设计中容易忽视的信念问题,分析了安全协议中密钥新鲜性、密钥共享性和公钥归属性等信念,定义了描述这些信念的参数,最后提出了一种基于信念绑定的安全协议消息块设计方法。利用该方法来设计安全协议,可提高安全协议抗攻击的能力。  相似文献   

9.
在数字媒体版权保护领域中,具有盗版追踪能力的数字指纹是解决共谋攻击问题的重要技术手段。提出一种新的连续型指纹方案——OFFO指纹:其主要思想是使用正交向量构造最优聚焦(追踪)指纹(OFF),保证在共谋攻击发生时能够以最大概率检测出至少一个共谋者。理论分析与大量实验表明,OFFO指纹不仅在性能方面优于连续型正交指纹和n-simplex指纹,而且构造简单易于实现。  相似文献   

10.
无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题.最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质.可是,通过对该无证书代理签名方案进行分析,证明了该方案对于无证书密码体制中两种类型的攻击即公钥替换攻击和恶意KGC(Key Generating Centre)攻击都是不安全的.给出了攻击方法,分析了其中的原因并提出了相应的防止措施.  相似文献   

11.
曹帅  张串绒  宋程远 《计算机应用》2011,31(10):2692-2693
通过为每个会话时段产生随机数和构造广播多项式,使得合法用户根据自身秘密信息和当前广播消息,可以独立地恢复遗失的组密钥,而且能够抵抗被撤销节点和新加入节点的合谋攻击;此外,赋予被撤销节点新的秘密信息,使其能够重新加入群组参与会话。安全分析和性能分析表明:在保证安全属性的前提下,该方案具有较小的通信开销,能够适用于移动自组网。  相似文献   

12.
无线传感器网络中滑动窗口自愈的密钥分发机制   总被引:1,自引:1,他引:0  
基于双向散列链的自愈组密钥分发机制存储、通信和计算效率高,但易遭受敌方的合谋攻击.针对这一问题,提出了滑动窗口自愈的密钥分发机制.采用带密钥的双向散列链,引入自愈密钥参与会话密钥的计算.通过滑动窗口控制自愈区间,减少了密钥暴露,实现了抗区间合谋攻击的能力.相关分析和仿真结果表明,相比于前人的工作,该方法在保证效率的前提...  相似文献   

13.
基于Cao等人最近提出的一个能抵抗合谋攻击的服务器辅助RSA密钥生成协议,利用.NET Compact Framework平台上的Windows Mobile Smartphone对该协议进行了实现。对协议实现的方案、通信中的数据传输以及关键算法的选择与优化等进行了阐述。考虑了程序的复用性、可维护性、执行效率以及协议运行的可靠性,并且在服务器端采用了多线程处理机制来辅助多个客户端计算。  相似文献   

14.
IDEA密钥空间扩展研究   总被引:2,自引:0,他引:2  
杨维忠  李彤  郝林 《计算机工程与设计》2004,25(11):1903-1904,1911
IDEA是一个著名的加密算法,最著名的是PGP。介绍并改进了标准IDEA算法,提出了扩展密钥空间的算法,把密钥从128位扩展到832位,极大地增强了IDEA算法的安全性,同时又对一种新的扩展IDEA算法的方法进行了探讨,把IDEA算法从16位移植到32位,密钥空间加倍,块的大小也加倍,密钥空间最大可达到21664。  相似文献   

15.
认证密钥协商是保证参与者后续通信安全的一种重要机制。2007年,J.Oh等人提出了一种新的利用椭圆曲线密码体制的基于身份的认证密钥协商协议,该协议最大的特点是可以通过一次会话密钥协商过程生成两个会话密钥。但研究发现,该协议不能抵抗基本的冒充攻击和密钥泄露冒充攻击,详细地描述了这两个安全弱点后提出了一种新的改进方法,并分析了新协议的安全性。  相似文献   

16.
Cryptanalysis of simple three-party key exchange protocol   总被引:1,自引:0,他引:1  
Recently, Lu and Cao published a novel protocol for password-based authenticated key exchanges (PAKE) in a three-party setting in Journal of Computers and Security, where two clients, each shares a human-memorable password with a trusted server, can construct a secure session key. They argued that their simple three-party PAKE (3-PAKE) protocol can resist against various known attacks. In this paper, we show that this protocol is vulnerable to a kind of man-in-the-middle attack that exploits an authentication flaw in their protocol and is subject to the undetectable on-line dictionary attack. We also conduct a detailed analysis on the flaws in the protocol and provide an improved protocol.  相似文献   

17.
为了保障群组通信过程中的内容安全与成员的身份认证,需要一次性会话密钥对通信内容进行加密,密钥建立协议的主要任务是在群组通信开始前完成会话密钥的产生与分发,分为密钥协商协议与密钥传输协议。详细分析了Harn组密钥分发协议与Nam组密钥分发协议的安全漏洞,在Harn协议与Nam协议中,群组通信的成员可以获取其他成员的长期秘密数据,即协议无法抵抗内部人攻击。基于秘密共享理论,设计了安全的组密钥分发协议,能够有效抵抗内部人攻击与外部人攻击。  相似文献   

18.
文章利用拉格朗日插值多项式,提出一种基于簇的无线传感器网络组密钥管理方案。方案将组密钥以分量的形式存储在各合法节点中,合法节点通过和一定数目的邻居节点协作获得新的组密钥,并利用加密广播更新组密钥分量,提高了系统抗合谋攻击的能力,通信、存储开销也有所降低。  相似文献   

19.
袁驰 《计算机应用》2005,40(11):3236-3241
无线传感器网络(WSN)容易受到恶意攻击,而现有的基于身份的密码体制带来了私钥托管问题,对此提出了一种基于身份的分簇认证(IDC)算法。首先,算法没有私钥生成中心(PRKG),只有一个公钥生成中心(PUKG)用来生成申请者的公钥,而由用户单独选定自己的私钥,真正解决了基于身份的密码体制中存在的密钥托管问题。同时,算法动态生成的伪秘矩阵可以杜绝合谋攻击,保证了算法的安全性。最后,针对节点自身拥有资源的差异,采用分层分级处理,一次完成(解)签密,降低了节点的计算量和存储量。在时间消耗和能量消耗两个方面,新提出的IDC算法比同类型的三种算法减少20%以上;在算法鲁棒性方面,当网络数据包快速增大时,IDC算法表现更加平稳,即能量消耗介于1 mJ到10 mJ之间,跨度不大于1.3 mJ;而该算法的时间消耗一直保持在0.002~0.006 s。模拟实验表明,新提出的IDC算法更加适用于对安全性和能量消耗要求严格的WSN。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号