共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
证书是公钥体系结构(PKI)的重要组成部分,可靠的证书生成机制是实现公钥体系结构的关键。一个完善的用户密钥对生成机制和证书产生机制对于保护用户密钥的安全起着重要的作用。介绍了当前证书生成机制的缺陷,提出了一种安全实用的证书生成机制,并分析了它的安全性。 相似文献
3.
曲莲花 《信息技术与信息化》2010,(2):41-42,46
本文提出了一种Ad hoc网络自组织密钥管理中的本地证书库搜索算法.在算法中,节点与邻居节点互相颁发证书,并形成本地入度和出度证书库,类似蚁群算法,从最大被认证次数的节点开始进行搜索,查找源节点与目标节点之间的证书链.算法降低了搜索复杂度,为找到证书链提供了保证,同时节省了空间开销,是一个较优化的本地证书库搜索算法. 相似文献
4.
5.
黄琛 《信息技术与标准化》2003,(10):18-21
提出了一种证书验证代理的概念,该代理为所有支持PKI的应用程序提供证书验证的接口,将证书验证的实现部分封装在代理内部完成。这种代理的好处是,为所有支持PKI的应用程序提供统一、可定制证书验证策略的服务,如果能够得到各个应用程序的支持,将对PKI技术的全面实施有很大的帮助。 相似文献
6.
文中对基于双线性对提出的可验证无证书环签密方案的安全性进行了密码分析,指出该方案不能抵抗替换公钥攻击,并给出了一种攻击方法,攻击者利用该攻击可以任意选定一组用户构成一个环对任意选择的消息进行环签密,密文可以顺利通过验证并正确解密,得出该方案是不安全的. 相似文献
7.
8.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
9.
10.
11.
12.
13.
随着Internet的发展,多播通信技术得到了迅速发展.其中组密钥管理是我播安全的核心问题.文中在分析已有研究的基础上,对树型密钥管理方案进行了改进,经过与逻辑密钥分层LKH方案和单向函数OFT方案进行分析比较,它在密钥存储、密钥更新通信量以及管理者的计算量方面元气有较好的性能. 相似文献
14.
结合《数字证书格式》标准产生的背景,介绍该标准的主要内容,并分析该标准与相关标准的主要不同,最后指出该标准的不足并给出建议。 相似文献
15.
CA(certificate authority)是PKI中的重要组成部分,负责签发可以识别用户身份的数字证书.CA的私有密钥一旦泄露,它所签发的所有证书将全部作废.因此,保护CA私钥的安全性是整个PKI安全的核心.本文介绍的CA私钥安全管理方案主要基于门限密码技术.通过将不同的密钥份额分布在不同部件上、任何部件都无法重构私钥,来确保在密钥产生、分发及使用过程中,即使部分系统部件受到攻击或系统管理人员背叛,也不会泄漏CA的私钥,CA仍可以正常工作. 相似文献
16.
一种安全的Ad Hoc On-demand路由协议 总被引:1,自引:0,他引:1
由于Ad Hoc网络固有的弱点,设计安全、有效的Ad Hoc路由协议是困难的.本文从新的角度设计了一个简单、安全的On-demand路由协议.在路径请求和响应阶段,源节点和目的节点的身份分别被隐藏,只有那些位于目的节点选择的最优路径上的节点可以获得完整的路由信息,从而产生有效的前向和反向路径.同时,一个公开的单向Hash函数可以利用隐藏的路由信息构建单向Hash链用于路由信息的认证,从而不需要预先的共享密钥.在一次路由计算中,只有源节点和目的节点需要进行一次非对称密码运算. 相似文献
17.
18.
安全电子交易及其相关技术 总被引:3,自引:0,他引:3
重点介绍了安全电子交易 (SET)支付系统的组成和所涉及的相关技术 ,以及如何使用这些技术来满足网上支付系统所要求的保密性、数据的完整性、交易的不可否认性和交易各方的身份认证。 相似文献
19.
An authentic digital signature scheme using quantum fingerprinting was presented. In this scheme, Bob prepares N EPR (Einstein-padolsky-rosen) pairs then distributes the second qubit of each pair to Alice. After performing a local unitary operation on these qubits, Alice encrypts them and sends them hack. Thus she can encode message M and get its signature IS), while Bob can recover the message M and directly authenticates the signature IS) by performing Bell-base measurement on the combined EPR pairs. If some disputes happen, the process may enter into an arbitration phase. Our scheme was designed to use quantum cryptographic algorithm to guarantee unconditional security (different from computational security), as well as use quantum fingerprinting to avoid trick attacks and to reduce the communication complexity. 相似文献