共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
论文指出了文献[1]中的零知识证明协议在公钥参数选取上的安全漏洞,并从求解离散对数的角度进行了分析证明。然后吸取了DSA数字签名算法中安全密钥选取高效简单的优点,提出了一种比Schnorr身份识别方案快1/3的简单、安全、高效的零知识证明身份识别方案。 相似文献
3.
文中通过分析现有银行卡业务的种种安全风险,提出一种基于零知识证明的新型银行卡设计方案,并对方案的技术体制、安全性、应用前景等各方面予以探讨。 相似文献
4.
5.
物联网的发展对射频识别(RFID)系统的安全性能提出了越来越高的要求。虽然基于密钥阵列的RFID认证协议解决了传统RFID认证协议在多实体环境中存在的内部攻击问题,但基于交换实体身份信息的认证方式存在信息泄露的安全隐患。针对这一问题,设计了基于零知识证明的多实体RFID认证协议(MERAP)。该协议采用分布式密钥阵列抵御内部攻击,利用零知识证明方案实现双向认证时敏感身份信息零泄露。性能分析结果显示,MERAP协议在维持一定复杂度和标签成本的基础上,可抵抗包括重传、跟踪、拒绝服务和篡改等多种外部攻击和内部攻击。 相似文献
6.
一种可信计算环境下DAA协议实现方案 总被引:2,自引:0,他引:2
证明是可信计算从体系结构上保障网络服务安全的重要功能。文中介绍了TCG可信计算环境下的认证策略和以TPM为基础的直接匿名认证协议(Direct Anonymous Attestation,DAA),分析了其特点,提出为了获得更好的应用性,对DAA协议进行基于ECC算法的扩展方案。经安全性分析证明,该方案在可信计算环境下只需有限的系统资源,可以有效提高可信网络接入的安全性与可管可控性。 相似文献
7.
基于零知识证明的电子现金 总被引:5,自引:0,他引:5
在零知识证明系统的基础上提出了一种不同于以往的构造电子现金的方案。它不基于特定的盲签名方案和零知识证明系统,从而提供了基于任意零知识证明系统和盲签名方案构筑电子现金的方法。在合理的密码学假设前提下,证明了方案的安全性。 相似文献
9.
针对传统跨域密钥协商协议安全性不足问题,提出一种新的跨域量子密钥协商协议。在无证书密钥协商体系下,采用量子密钥协商与经典密码算法结合的方案,提高了协议适应现有通信网络架构的能力。密钥协商过程使用三粒子量子隐形传态,利用量子态不可克隆定理保障协商过程中密钥的安全性。与其他方案相比,本协议具有较高的量子比特效率,并且可以抵抗中间人攻击、重放攻击等多种内部和外部攻击手段。 相似文献
10.
数字水印技术中,分形编码的数字水印算法具有十分重要的实际意义。通过对灰度图像数字水印系统的研究,提出了一种新颖的基于小波变换的分形编码数字水印算法。这种算法的优点是水印能够很好地保证水印的鲁棒性,对灰度图像的数字水印投入应用具有重要意义;基于分形编码的水印嵌入,即使在图像受到较大幅度改动的情况下,仍然能够较好地实现水印的检测。 相似文献
11.
可信网络接入使用可信计算技术来防止恶意终端访问受保护的网络,进而确保网络的安全,但目前可信网络接入系统都还存在一些安全和性能问题,影响其实际推广和使用.首先介绍可信网络接入的一些研究成果,然后基于这些研究工作总结出一个基本的网络接入模型和接入流程.通过对接入流程的分析,挖掘其可能存在的安全问题.最后针对这些安全问题,给出相应的改进方案.改进方案可以进一步加强网络接入系统的安全和性能,促进其推广使用. 相似文献
12.
13.
针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥分发中心的强匿名性(n, t)门限签名方案。方案主要基于可信计算组织在其v1.2标准中采用的直接匿名认证(Direct Anonymous Attestation, DAA)方案,以及零知识证明和Feldman门限秘密共享等技术实现。相较已有方案,该方案即使在签名验证者和子密钥分发中心串通的情况下,也能够实现子签名的不可追踪性,也即可确保子签名成员的强匿名性。分析显示,方案除具有强匿名性外还具备签名子密钥不可伪造、子签名可验证以及一定的鲁棒性等特征。该方案在匿名表决等一些对匿名性要求较高的场合中有着重大的应用价值。 相似文献
14.
论文首先描述了可信计算的基本概念,然后重点结合可信计算的要求,安全操作系统的概念,以及操作系统安全可信链的思想,探讨安全可信链Linux操作系统上的实现方案。文章研究并实现的Linux的可信过程包括启动可信、文件系统可信、应用软件可信,每个可信阶段都是安全可信链的独立而且富有联系的部分,最终保证整个系统的可信性。 相似文献
15.
可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的信任根,并以可信主板为可信计算的平台,将可信网络作为可信过程交互的纽带,对上层业务应用进行透明支撑,保障应用执行环境和网络环境安全。本文介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的原理及功能、核心组件及其在多种平台环境中产业化落地的应用等。《可信计算体系结构》标准为可信计算产业化过程在设计实现和部署应用方面提供规范和指南,促进了可信计算技术及其产业化更快更好地有序发展。 相似文献
16.
姜洪才 《智能计算机与应用》2011,(2):89-90
在教学型院系中选择一个高效、稳定、安全的核心服务器架构是当前需要重点探讨的问题.论文主要就在教学型院系内搭建计算机核心服务器的相关问题进行探讨,对于进一步深化网络建设,使网络为在教学活动中发挥更大的作用具有一定帮助. 相似文献
17.
In this paper we revisit the concept of mandatory access control and investigate its potential with personal digital assistants (PDA). Only if applications are clearly separated and Trojans cannot leak personal information can these PDAs become personal trusted devices. Limited processing power and memory can be overcome by using Web services instead of full-fledged applications – a trend also in non-mobile computing. Web services, however, introduce additional security risks, some of them specific for mobile users. We propose an identification scheme that can be effectively used to protect privacy and show how this system builds upon a light-weight version of mandatory access control. 相似文献
18.
Trusted Computing provides a new way of protecting the mobile nodes from attacks. However, due to the complexity of specification of Trusted Computing and lack of formal methods, the security of mobile software design is still not guaranteed. In this paper, we propose a formal specification of mobile Trusted Computing (TCSpec) by using the B method. TCSpec is a library which encapsulates the Trusted Computing and other secure related operations, and satisfies requirements of most mobile secure software. We give an example of using TCSpec in mobile routing protocols. Moreover, we make analysis and prove that the security of private information is preserved by using TCSpec in design of mobile software. 相似文献
19.
云计算在部署、架构、运营、管理等方面与传统方式的差异给服务商和使用者带来了多个层面的安全挑战。文章针对云计算的不同架构,分析了所对应的安全风险和对策。从网络与信息系统的各个层次,对云计算的安全进行分析,并提出相应对策;从使用者的角度分析了在使用云服务时所需关注的云安全问题,并提出一些具体措施和建议,为云计算的安全部署提供参考。 相似文献