首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
由于P2P网络具有非中心化的特点,网络中每个节点都起到路由器的作用,容易遭受基于路由信息的攻击,而现今的路由协议还没有解决此问题.因此,在分析P2P网络安全特性的基础上,描述了有向路由和概率路由,给出了多路经密钥交换方案仿真结果表明:引入概率算法到基于P2P网络的路由协议中能有效避免密钥交换被破坏,增强网络的安全性能.  相似文献   

2.
为了解决移动IP注册过程中的用户匿名鉴别问题,提出了一个匿名鉴别的移动IP注册协议.移动用户采用Diffie-Hellman 密钥交换机制产生与家乡代理共享的动态会话密钥,并用它加密移动用户的真实身份,来构造注册请求消息中的临时身份标识符;家乡代理接收到临时身份标识符并进行解密得到移动用户的真实身份.由于每次注册请求消息中的临时身份标识符都不相同,从而实现了用户身份的匿名性和位置移动的不可跟踪性.该协议由公钥密码体制和共享密钥密码体制相结合来实现移动实体的鉴别.理论分析结果表明,该协议不仅实现了移动实体的鉴别,而且具有很强的匿名性;与彭华熹、冯登国提出的匿名无线认证协议比较,该协议减少了在移动用户端的运算负荷和时间.  相似文献   

3.
新的多重代理多重签名方案   总被引:1,自引:0,他引:1  
现有的代理数字签名方案大部分都是基于离散对数问题和大数因子分解问题的方案。该文基于椭圆曲线密码体制,提出了一种新的多重代理多重签名方案,并对方案的安全性进行了分析。方案中,一组原签名人可以共同授权给一组代理签名人,授权代理签名组的所有成员一起可以代替原签名组成员行使签名权利。方案充分利用了椭圆曲线密码体制密钥小、速度快等优点,更加安全、高效,在电子商务和无线网络通信领域具有广泛的应用前景。  相似文献   

4.
当前,对等计算(Peer to Peer)引起了广泛的关注,其典型应用有文件共享、即时通信等.为了保证P2P网络的有效运行和部署,在现有的混合式P2P网络中,以现有的P2P网络路由协议为基础,针对路由攻击和安全隐患,结合分组密钥管理机制,提出了一种过滤虚假路由信息和提供消息认证的机制.与传统的PKI密钥管理机制不同,该混合式P2P网络分组密钥管理机制提供了一种基于分组密钥的P2P安全路由机制,能够有效过滤虚假路由信息,为路由机制提供可靠消息认证算法.  相似文献   

5.
在云外包存储的背景下,针对外包存储中共享敏感数据的定时删除问题,提出基于双重加密的敏感数据限时访问方案。首先对称加密待共享的敏感数据文件,随后对加密后的文件进行随机分割提取,形成提取密文分量和封装密文分量;然后采用限时属性基加密算法对对称密钥和提取密文分量进行加密,生成访问控制对象;最后将访问控制对象同封装密文分量一同上传至云服务器。通过该方案,授权用户能够在限时属性基加密的访问时限窗口中解密访问控制对象,获取对称密钥和提取密文分量,并合成原始密文,恢复明文。访问时限窗口过期后,任何用户都无法属性基解密访问控制对象,获取对称密钥,恢复明文,从而实现敏感数据的定时删除。通过敌手攻击模型,分析并证明了该方案的安全性。  相似文献   

6.
分析了文献[12]提出的一系列代理签名方案的安全性,包括基本的代理签名方案、电子支票的可控授权协议和前向安全的代理签名方案,指出这些方案是不安全的.利用伪造攻击,一个敌手可以成功伪造代理签名密钥,冒充诚实的代理签名人生成有效的代理签名,威胁原始签名人和代理签名人的合法权益,相应地,给出了修正方法抵抗代理签名密钥伪造攻击...  相似文献   

7.
当前的结构化P2P系统节点ID分配方案存在以下问题:1)对节点ID的安全需求缺乏全面的分析,主要以解决Sybil攻击问为目标;2)需要进行复杂的CA证书管理或存在密钥托管问题;3)要求系统中有中心服务器或可信的第三方,不能在分布式的结构化P2P环境采用。首先确定可靠ID分配方案的目标,并基于秘密共享和无证书密码技术设计无可信中心的无证书签名方案。在此基础上,设计分布式结构化P2P系统可靠ID分配协议。该协议适用于无可信中心的分布式结构化P2P环境,避免了上述存在的3个问题。分析表明,该协议具有安全性强、效率高、扩展性好等特性。  相似文献   

8.
一种高效非对称的动态公钥叛逆者追踪方案   总被引:7,自引:3,他引:7  
应用不经意多项武估值协议构造了一种非对称的公钥叛逆者追踪方案,该方案具有无番任何可信方和不泄港用户敏磨信息(如信用卡号码或数字签字密钥)的非对称追踪能力,并有自身强化性、直接不可否认性、防诬陷性等特性.更重要的是,数据供应商能够动态地撤销或恢复某个叛逆者解密密钥的解密权限,而无番更新其他用户的解密密钥.该方案与现有的对称或非对称叛逆者追踪方案相比是高效的.  相似文献   

9.
首先对王育民等人所提出的门限密钥分拆方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于椭圆曲线密码体制的动态的(k,n)门限密钥托管方案。该方案具有如下特点:(1)可以防止阈下信道攻击;(2)在监听过程中,监听机构可以对托管代理交给其的子密钥进行验证;(3)解决了“一次监听,永久监听问题”;(4)具有动态性质。  相似文献   

10.
P2P流量识别方法比较研究   总被引:1,自引:0,他引:1  
P2P(peer-to-peer,对等体网络)技术在飞速发展的同时,占用大量网络可用带宽,并采用随机端口,数据加密和协议伪装等技术来逃避检测。因此需要一种健壮、高效的P2P流量检测方法。文章分析了4种典型的P2P流量识别方法的原理,从准确性、实时性和健壮性3个方面进行了性能比较。最后提出一种基于协议指纹的新型P2P流分类方案,并对P2P流量分类技术的发展提出了看法。  相似文献   

11.
基于CA的信任管理不能适应动态、对等和分布的点到点网络,提出的基于联合投票的成员资格协议实现分布式环境和点到点模式下节点身份控制和关键属性的初始化.该协议通过点组成员共同投票,以权重联合投票门限主体决定是否允许申请者加入该点组;通过增加角色信任度描述节点的投票,能更好地表达投票者的意愿;通过增加角色代理能力作为授权转让的参考,从宽度和深度两个方面实现授权转让范围的控制.另外该协议中各个节点还可以独立地作为CA来签发各自的投票,这是纯粹的点到点模式下的点组允入协议,摆脱了客户/服务器结构所固有的缺陷.并用运行模式分析方法说明了该协议形式的安全性.  相似文献   

12.
研究了P2P网络信任管理中的信任获取问题.从模拟人的行为的角度出发,在Dempster-Shafer理论框架内,提出一种基于证据理论获取信任评价的方法,并设计了仿真实验进行分析.实验表明,该方法具有评价结果稳定收敛,有利于新加入节点融入网络的优点.  相似文献   

13.
针对基于SIP的P2P VoIP通信面临的安全威胁,提出一种身份认证与数据加密相结合的安全解决方案。利用无证书签名技术实现用户注册和呼叫握手时的双向认证,确保了用户身份的真实性。同时采用改进的Diffie-Hellman算法进行会话密钥的协商,以完成语音信息的加解密。与现有基于数字证书的方法相比,该方案降低了对终端计算、存储能力的需求,减少了证书传递引起的通信开销。安全性分析表明,该方案能够有效抵御通信中的多种攻击。  相似文献   

14.
针对移动代理(MA)在异质网络环境中的安全问题,提出了一种同态加密主动保护策略。加密后的移动代理可在其它网络平台上运行而无需解密,MA及产生的结果数据最终由MA生成者解密,从而减少了中间环节的加、解密时间。该方案采用加乘同态加密三地址码操作数,组合函数加密三地址码操作码的保护策略,同时验证了加密、解密算法的正确性及安全性。实验结果表明,对比数据迷乱方法,该方案节省执行时间近1/3,并能及时侦测恶意主机。  相似文献   

15.
针对Regev方案不能有效地抵抗密钥恢复攻击的问题,提出一种基于Gentry-Peikert-Vaikuntanathan(GPV)方案的门限公钥加密方案.方案主要由分布式密钥生成协议和有效非交互的解密协议构成,融合了Shamir秘密共享算法和拉格朗日算法,使之能够抵抗静态和被动敌手收买的攻击.通过理论分析证明了所提方案的正确性.在通用可组合的框架下,验证了所提方案的安全性.  相似文献   

16.
Aiming to tackle the attribute revocation issue and reduce the user's computational overheads, an attribute-based encryption scheme is proposed and it can support attribute revocation and decryption outsourcing. In the proposed scheme, the splitting and reconstruction of secrets is realized by the linear secret sharing technique, and key update is based on the KEK(Key Encrypting Key) tree. In decryption, our scheme outsources some decryption computational tasks to a decryption service provider, which reduces the computational cost on users' side. Security analysis indicates that the proposed scheme can resist collusion attack, and ensure data confidentiality and forward/backward secrecy. Experimental results show that the efficiency of ciphertext update and decryption is improved in terms of time cost.  相似文献   

17.
角色委托是RBAC模型需要支持的一种重要安全策略。基于构件化的思想,在基于角色访问控制模型基础上,提出了一个受限的层次角色委托模型,该模型分别在时间约束、部分委托约束、角色依赖约束、角色冲突等方面对委托进行了限制。给出了委托授权时的冲突检测算法与用户所拥有权限的计算算法及该模型的一个应用实例。  相似文献   

18.
IIn order to improve the performance of wireless distributed peer-to-peer(P2P)files sharing systems,a general system architecture and a novel peer selecting model based on fuzzy cognitive maps(FCM)are proposed in this paper.The new model provides an effective approach on choosing an optimal peer from several resource discovering results for the best file transfer.Compared with the traditional min-hops scheme that uses hops as the only selecting criterion,the proposed model uses FCM to investigate the complex relationships among various relative factors in wireless environments and gives an overall evaluation score on the candidate.It also has strong scalability for being independent of specified P2P resource discovering protocols.Furthermore,a complete implementation is explained in concrete modules.The simulation results show that the proposed model is effective and feasible compared with min-hops scheme,with the success transfer rate increased by at least 20% and transfer time improved as high as 34%.  相似文献   

19.
针对P2P网络中远程信息传输问题,本文提出了采用STUN协议来完成NAT类型检测及穿越的系统方案。实验表明,该系统能够很好的适用于不同私网间主机点对点远程信息传输,同时具有低资源耗费及快速性和可靠性等特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号