共查询到20条相似文献,搜索用时 93 毫秒
1.
给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用这些策略有利于不同PKI管理策略的虚拟组织之间认证,简化了网格的安全认证,能够对网络资源进行动态有效地管理。 相似文献
2.
异构环境下网格计算模式及体系结构研究 总被引:1,自引:0,他引:1
网格计算模式具有机群系统不可比拟的优势,它可以更好地解决资源的异构性问题,支持资源的柔性伸缩及多种并行编程环境,支持科学计算库与工具软件,支持可视化动态人机交互.网格计算模式的体系结构是具有一定智能的分层结构.参考五层沙漏结构思想和前人的研究成果,研究设计了具有资源底层、安全调度层、抽象接口层、中间件层、应用接口层和应用层等六个层面的网格计算系统多层体系结构. 相似文献
3.
客户端-服务器认证协议的匿名性指服务器能够认证客户端的真实性,但无法获知客户端的身份。针对认证协议提出了新的安全性需求—不可链接性,该性质是对匿名性的有益补充。对已有文献中的认证协议进行修正,使其在不降低认证效率的前提下满足不可链接性。修正后的方案同时提供身份保护性、不可链接性、双向认证、密钥协商、密钥更新、会话密钥的后向保密性以及客户端的口令修改功能。 相似文献
4.
网格身份认证和访问控制的研究 总被引:1,自引:1,他引:0
网格安全是影响网格应用的主要问题,文中主要在身份认证和访问控制上做了研究.针对网格环境下分别采用PKI和Kerberos作为认证机制的不同域,在交互时所面临的信任证转换问题,设计了一个双向的信任证转换方案,并在此基础上设计了完整的身份认证策略,有效解决了身份认证复杂性的问题;针对现有网格访问控制繁琐的特性,利用信息安全中黑伯名单机制简洁、高效的特点,建立了新的、动态的网格访问控制模型,使得访问控制更具有灵活性. 相似文献
5.
6.
本文基于椭圆曲线上的双线性对性质,提出了一个基于身份的带凭证部分委托代理多重签名方案,该方案具有强不可伪造性、强不可否认性、强可识别性和预防误用性. 相似文献
7.
生物特征加密技术由于生物特征认证技术和密码学方法组成。它在为生物认证系统提供精确性和便捷性的同时,也保证了生物模板的隐私性和安全性。本文针对有序人脸特征,设计了四种形态的不可逆变换函数,并将其运用到三种不可逆变换方案中。我们设计的不可逆变换方案包括:位置变换方案,特征值变换方案以及二维变换方案。在实验阶段,我们对比了三种变换方案产生模板的认证性能和安全性能,并以任意一幅人脸的变换模板为例进行重构,重构后的人脸图像与原始人脸有很大差异。实验结果表明,位置变换方案通过增加多对一区域方式来增加认证系统安全性能,且认证性能与原始生物特征几乎相同。 相似文献
8.
系统中信息的安全性是制约射频识别技术(RFID)广泛应用的一个重要因素.基于Hash函数的RFID认证协议是受到广泛关注的解决方案.本文针对RFID系统存在的用户安全及隐私等问题,在讨论了现有协议的优缺点的基础上,提出了一种基于Hash链的双向认证方案.分析表明,该协议具有不可分辨性、前向安全性、抗重放攻击、哄骗攻击等特点. 相似文献
9.
提出一种改进的基于杂凑函数的RFID标签数据的安全认证算法.该算法采用RFID标签和读写器的双向认证机制,并利用BAN逻辑对其进行形式化分析,结果表明该算法具有前行安全性、重传攻击、哄骗攻击、位置跟踪、不可分辨性等特点,能够较好的解决RFID标签数据的安全隐患问题. 相似文献
10.
11.
12.
基于网络技术的发展,信息安全性已成为亟待解决的问题,在此,主要利用了试探法,对信息安全技术中的公开密钥RSA算法进行了研究,并对随机素数的产生做了简要的介绍,进一步阐述了RSA算法的时间复杂性,也说明了RSA的一些不足,同时也从试探法的角度上更容易理解和体会Euclidean算法。 相似文献
13.
为提高对数据集的加密效果和保障数据集的安全性,在分析传统非对称密钥(RSA)算法运行原理及其参数选择、素数判定条件的基础上,提出了改进RSA算法。为进一步提升加密速度,引入数据加密(DES)算法。首先利用DES算法实现明文数据集的加密,并针对密钥进行RSA加密;在此基础上,在明文和密文空间中,利用加法同态过程对密文进行计算,并通过对结果的解密操作得到相应的明文计算结果。实验结果表明,与基于传统RSA算法或DES算法的加密方法相比,该方法的加密效率和抵御攻击成功率更高,加密过程耗时5~6 s,抵御攻击成功率保持在95%上下,说明该方法能够有效保护隐私数据集的安全。 相似文献
14.
15.
针对传统RSA算法在移动OA系统中签名效率较低的问题,研究了基于混合密钥数字签名技术,开发了一个完整的移动OA系统。使用RSA算法进行数字签名前,先对文档用Hash函数生成数字摘要,然后进行数字签名。实验证明,混合密钥数字签名技术在保证安全的情况下,大幅提高了数字签名的效率。 相似文献
16.
RSA非对称加密算法在数字签名中的应用研究 总被引:3,自引:3,他引:0
随着计算机网络通信技术的发展,对信息安全的要求也越来越高,信息加密技术也需进一步的提高。为了提高数据在计算机网络传输过程中的安全性,文中应用了RSA非对称加密算法及RSA操作和RSA填充问题,并给出了RSA非对称加密算法在数字签名中的应用方案,经过测试证明该方案能够进一步提高数据在网络传输过程中的安全性。 相似文献
17.
The framework of digital signature based on qualified certificates and X.509 architecture is known to have many security risks. Moreover, the fraud prevention mechanism is fragile and does not provide strong guarantees that can be necessary for flow of legal documents. Mediated signatures have been proposed as a mechanism to effectively disable signature cards. In this paper we propose further mechanisms that can be applied on top of mediated RSA, compatible with the standard format, but providing security guarantees even in the case when RSA becomes broken or the keys are compromised. The solution is immune tokleptographic attacks as only deterministic algorithms are used on user's side. 相似文献
18.
网格计算环境中的应用安全模型设计与实现 总被引:1,自引:0,他引:1
网格计算是近年来兴起的一个研究热点.它的出现和发展使得解决高性能计算领域的问题和挑战成为可能.而安全问题是网格计算成败的关键,因此,分析了当前网格计算环境的安全需求和网格安全基础设施(GSI)以及数字证书在GSI中的应用,并针对其存在的不足,设计了一种新型的网格应用安全模型,并基于网格计算环境实现了该模型. 相似文献
19.
20.
In modern mobile communications, personal privacy and security are of top concern to mobile phone subscribers. Yet, owing
to the limit of their processing capability, mainstream mobile manufacturers are still unable to apply advanced security protocol
to mobile devices. It should be noted that many security protocols are based on RSA algorithm. To implement RSA algorithm
and thus apply many advanced security protocols to mobile networks, this paper proposes an efficient and practical method
based on the Texas Instruments TMS320C55x family. When the proposed method is employed, it takes only 7.9 milliseconds to
perform a 1024-bit RSA encryption operation at the clock frequency of 200 MHz. Our decryption operation is at least 3.5 times
faster than the time taken to perform the same operation without employing the proposed method. In addition, the proposed
method can stop any power-analysis attack on RSA-based security protocols, thereby enhancing the security of mobile environments. 相似文献