首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
目前,哈希链技术已被广泛地应用于信息安全领域中的实体认证和数据源认证,但是哈希链有限的长度限制了它的应用。为此,提出一种基于自更新哈希链的双向认证签名方案。新方案采用自更新哈希链技术进行认证签名,避免了传统公钥算法的复杂运算,并且实现了哈希链在认证过程中自动平滑更新,达到无限使用的目的,从而显著提高了执行速度。同时,结合双向认证机制,能够有效地抵抗重放攻击和中间人攻击,大大增强了新方案的安全性。  相似文献   

2.
王未今 《通信技术》2009,42(12):92-94
证书是公钥体系结构(PKI)的重要组成部分,可靠的证书生成机制是实现公钥体系结构的关键。一个完善的用户密钥对生成机制和证书产生机制对于保护用户密钥的安全起着重要的作用。介绍了当前证书生成机制的缺陷,提出了一种安全实用的证书生成机制,并分析了它的安全性。  相似文献   

3.
本文提出了一种Ad hoc网络自组织密钥管理中的本地证书库搜索算法.在算法中,节点与邻居节点互相颁发证书,并形成本地入度和出度证书库,类似蚁群算法,从最大被认证次数的节点开始进行搜索,查找源节点与目标节点之间的证书链.算法降低了搜索复杂度,为找到证书链提供了保证,同时节省了空间开销,是一个较优化的本地证书库搜索算法.  相似文献   

4.
文章结合前向安全和无证书公钥密码体制的优势,在HLL数字签名方案的基础上,在不同的签名阶段将签名者私钥中的秘密值进行更新,构造了一种新的具有前向安全的无证书数字签名方案。并对该方案进行了安全性分析,证明了方案的正确性,方案的前向安全性及方案能够抵抗无证书数字签名的两类敌手的伪造性攻击。  相似文献   

5.
提出了一种证书验证代理的概念,该代理为所有支持PKI的应用程序提供证书验证的接口,将证书验证的实现部分封装在代理内部完成。这种代理的好处是,为所有支持PKI的应用程序提供统一、可定制证书验证策略的服务,如果能够得到各个应用程序的支持,将对PKI技术的全面实施有很大的帮助。  相似文献   

6.
文中对基于双线性对提出的可验证无证书环签密方案的安全性进行了密码分析,指出该方案不能抵抗替换公钥攻击,并给出了一种攻击方法,攻击者利用该攻击可以任意选定一组用户构成一个环对任意选择的消息进行环签密,密文可以顺利通过验证并正确解密,得出该方案是不安全的.  相似文献   

7.
茹红  杨波  马华 《电子科技》2007,(5):79-82
证书状态查询是公钥基础设施中最重要的问题之一。文中在OCSP的基础上给出了一种新的在线证书状态查询机制及系统的设计。在新的机制中,用户可以设置自己对公钥证书的新近时间要求,增加了系统的灵活性。文中对系统的设计和一些关键技术进行了详细的论述。  相似文献   

8.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域.  相似文献   

9.
利用组合公钥体制(CPK)的基本思想,结合椭圆曲线加密(ECC)算法,提出了一种改进的数字签名方案。该方案中,签名者使用双私钥对消息进行签名,并通过结合运用CPK和ECC的特点,实现了高效的密钥管理以及高可靠性,较传统数字签名方法有更高的安全性和方便性。最后,对该签名方案进行了安全性分析。  相似文献   

10.
一种基于多证书路径的认证   总被引:2,自引:0,他引:2  
周井泉  张顺颐  李明 《通信学报》2005,26(1):125-129
在分布式信任模型的公钥基础设施中,为了实现对目标的认证,请求源要沿着一条证书路径,对目标证书进行认证。对此进行扩展,提出了一种基于多条相互独立的路径的认证方法。通过一些相互独立的认证路径,分别对目标证书进行认证。结合相应的认证策略,可以提高正确认证的保险性。独立认证路径的搜索采用启发式近似算法,既可以提高搜索速度,又使得到的路径数尽量多。  相似文献   

11.
唐三平  赵娟  陶然 《电子学报》2006,34(4):583-586
证书撤销状态发布是PKI一个最为关键的环节.评价一个证书撤销状态发布方案的指标主要包含证书状态发布通信量、发布的实时性、访问平稳性、目录服务器安全要求、状态验证计算复杂度等五个方面.在对目前已有证书状态发布方案分析的基础上,本文提出基于二次剩余难解问题的证书撤销状态发布方案.该方案在状态发布的实时性、发布数据通信量、访问发生平稳性、对目录服务器的安全要求等方面都有十分理想的效果,其计算复杂度也小于OCSP、CRT和CRL.  相似文献   

12.
13.
随着Internet的发展,多播通信技术得到了迅速发展.其中组密钥管理是我播安全的核心问题.文中在分析已有研究的基础上,对树型密钥管理方案进行了改进,经过与逻辑密钥分层LKH方案和单向函数OFT方案进行分析比较,它在密钥存储、密钥更新通信量以及管理者的计算量方面元气有较好的性能.  相似文献   

14.
结合《数字证书格式》标准产生的背景,介绍该标准的主要内容,并分析该标准与相关标准的主要不同,最后指出该标准的不足并给出建议。  相似文献   

15.
一种CA私钥安全管理方案   总被引:2,自引:0,他引:2       下载免费PDF全文
蔡永泉  杜秋玲 《电子学报》2005,33(8):1407-1410
CA(certificate authority)是PKI中的重要组成部分,负责签发可以识别用户身份的数字证书.CA的私有密钥一旦泄露,它所签发的所有证书将全部作废.因此,保护CA私钥的安全性是整个PKI安全的核心.本文介绍的CA私钥安全管理方案主要基于门限密码技术.通过将不同的密钥份额分布在不同部件上、任何部件都无法重构私钥,来确保在密钥产生、分发及使用过程中,即使部分系统部件受到攻击或系统管理人员背叛,也不会泄漏CA的私钥,CA仍可以正常工作.  相似文献   

16.
一种安全的Ad Hoc On-demand路由协议   总被引:1,自引:0,他引:1  
由于Ad Hoc网络固有的弱点,设计安全、有效的Ad Hoc路由协议是困难的.本文从新的角度设计了一个简单、安全的On-demand路由协议.在路径请求和响应阶段,源节点和目的节点的身份分别被隐藏,只有那些位于目的节点选择的最优路径上的节点可以获得完整的路由信息,从而产生有效的前向和反向路径.同时,一个公开的单向Hash函数可以利用隐藏的路由信息构建单向Hash链用于路由信息的认证,从而不需要预先的共享密钥.在一次路由计算中,只有源节点和目的节点需要进行一次非对称密码运算.  相似文献   

17.
一个安全的门限代理签名方案   总被引:1,自引:0,他引:1  
针对现有的门限代理签名方案中所存在的合谋攻击,提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下, 恶意代理成员人数大于或等于门限值时, 他们能合谋重新构造代理群的秘密多项式函数, 得到代理群的秘密参数, 从而可以伪造其他代理成员的代理签名。提出的新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。另外,该方案能根据原始签名人的需要,撤消代理签名人的代理签名权。  相似文献   

18.
安全电子交易及其相关技术   总被引:3,自引:0,他引:3  
重点介绍了安全电子交易 (SET)支付系统的组成和所涉及的相关技术 ,以及如何使用这些技术来满足网上支付系统所要求的保密性、数据的完整性、交易的不可否认性和交易各方的身份认证。  相似文献   

19.
Secure Authentic Digital Signature Scheme Using Quantum Fingerprinting   总被引:1,自引:0,他引:1  
An authentic digital signature scheme using quantum fingerprinting was presented. In this scheme, Bob prepares N EPR (Einstein-padolsky-rosen) pairs then distributes the second qubit of each pair to Alice. After performing a local unitary operation on these qubits, Alice encrypts them and sends them hack. Thus she can encode message M and get its signature IS), while Bob can recover the message M and directly authenticates the signature IS) by performing Bell-base measurement on the combined EPR pairs. If some disputes happen, the process may enter into an arbitration phase. Our scheme was designed to use quantum cryptographic algorithm to guarantee unconditional security (different from computational security), as well as use quantum fingerprinting to avoid trick attacks and to reduce the communication complexity.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号