首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 125 毫秒
1.
针对当前直接匿名认证(DAA)方案设计复杂度高、计算开销大,导致制约资源受限的嵌入式或移动可信智能设备的应用的现状,提出了一种改进DAA方案. 采用双线性对密码体制,以双线性对为工具,以q强Diffie-Hellman、判定性Diffie-Hellman安全假设为基础. 分析结果表明,该方案在确保正确、安全、匿名的基础上,计算开销得到了有效降低,解决了当前资源受限可信设备的计算瓶颈问题加速推进了DAA方案在移动领域的应用.  相似文献   

2.
标准模型下可证安全的基于身份门限签密方案   总被引:1,自引:1,他引:0  
提出了一种有效的基于身份的门限签密方案. 采用双线性对映射技术,基于Waters和Paterson提出的签名方案,设计了标准模型下可证安全的门限签密方案,并利用决策双线性Diffie Hellman问题的困难性证明了方案的语义安全性,同时利用计算Diffie Hellman问题的困难性证明了方案的不可伪造性. 相对随机预言模型下的同类方案,本文方案更具有实际意义.  相似文献   

3.
双线性Diffie-Hellman问题研究   总被引:4,自引:2,他引:2  
为了构建密钥进化方案所需要的双线性DiffieHellman (Bilinear DiffieHellman,BDH)参数生成器,研究了BDH问题的安全性。先回顾了BDH问题的来源;基于可容许的双线性映射,再分别对判定BDH问题、计算BDH问题以及变形的BDH问题进行了分析;并就BDH问题的安全性得出若干有用的结论。最后以密码学实践中常用到的超奇异椭圆曲线为例,构造了Weil对和Tate对的BDH参数生成器。  相似文献   

4.
证书管理是目前信息安全问题解决方案中应用比较广泛的PKI的瓶颈,而利用双线性配对构造的基于身份密码体制则能很好地解决这一问题.在研究各种基于配对的密码体制的基础上。认为基于配对的密码体制要想得到广泛的实际应用,必须解决下列问题:(1)必须对双线性Diffie—Hellman问题进一步研究,判断其是否为一困难问题.(2)找到更加高效的计算双线性配对的算法.(3)提出更多安全、高效的基于配对的特殊签名方案,如门限签名、代理签名等.  相似文献   

5.
关于可信计算平台模块的研究   总被引:5,自引:0,他引:5       下载免费PDF全文
随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到国内外计算机领域工作者的重视。可信计算机的核心部件是可信计算平台模块(TPM),文章介绍了关于TPM的体系结构、使用、平台证实等内容,并对可信计算平台的信任链及其安全引导进行了分析。  相似文献   

6.
虚拟可信平台层次化安全体系结构设计   总被引:1,自引:0,他引:1  
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标.  相似文献   

7.
为了克服已有方案安全性依赖强、签名长度长、计算代价大等缺陷,提出了一种可将任意基于身份的具有分〖JP9〗割-〖JP〗可模拟的存在性不可伪造的方案转化为强不可伪造签名方案的转化方案;在Paterson方案的基础上设计了标准模型下一种有效的基于身份的强不可伪造签名. 在计算Diffie Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强存在性不可伪造的. 与已有基于身份的强不可伪造签名方案相比,该方案签名长度短,计算量小,且有更强的安全性.  相似文献   

8.
嵌入式可信终端认证原型的研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
刘鑫杰  王震宇  刘海雷  黄庆 《信息工程大学学报》2008,9(3):国家863计划资助项目
针对目前终端面临的安全隐患,利用可信计算思想,提出了嵌入式可信终端认证原型的设计方案。该方案将口令、生物特征、证书机制和可信认证机制相互融合,构建出用户、终端和应用三层次嵌入式可信终端认证原型,并对可信终端的硬件环境构成、可信引导和可信认证等问题进行了深入分析。该原型对TCG定义的TPM功能进行了扩展和应用,可为嵌入式终端平台提供可信的计算环境。  相似文献   

9.
安全问题是制约云计算发展的关键.分析了云计算环境下的安全需求,根据可信计算平台的关键部件TPM和可信网络连接,以及可信存储提供的功能,从认证、访问控制、数据安全、用户行为追踪、合规性支持、虚拟化安全支持,以及应急响应和法律监管支持等方面研究了可信计算技术对云计算安全的支持,以期为云计算的安全提供保障.  相似文献   

10.
在离散对数问题的困难性假设下,提出了基于证书签名方案,并在最强的安全模型下证明了该方案的安全性. 该方案只使用普通的Hash函数,其签名算法和验证算法都不需要复杂的双线性对运算,计算效率高,适用于无线传感器网络等能量受限的系统.  相似文献   

11.
本文在介绍TPM的结构和功能基础上,重点分析了TPM的密钥管理和认证机制,针对目前我国政府部门可信计算机改造的现状提出一种在USBkey上仿真实现外挂可信平台模块的设计思路,并给出了仿真实现可信平台认证的设计方案,对我国实现自主可控的可信终端改造进行了探索.  相似文献   

12.
为测试可信计算平台的安全性,提出了一种使用现场可编程门阵列(field program gate array,FPGA)搭建监控平台,针对可信平台模块被动工作模式的特点,采用监听、篡改和伪造输入数据等手段对可信平台模块进行攻击,达到攻击可信计算平台的目的.实验结果证明,现有可信计算平台存在中间人攻击的安全隐患.  相似文献   

13.
身份证明是可信计算的基本特征,针对隐私CA可能成为证明过程的性能瓶颈且不存在合适的商业模型的问题,提出了一种基于代理的隐私CA模型,通过代理代替隐私CA签发身份证明证书和引入有效性证书,能有效降低隐私CA负载,提供更强的隐私保护能力,增强隐私CA的安全性,并在此基础上提出了对涉及的3类公钥证书进行撤销的有效方法。  相似文献   

14.
为了对密钥协商协议实现匿名认证,进而有效保护通信方身份秘密,提出了一种基于可信平台模块(trusted platform module,TPM)的单向匿名认证密钥协商协议.该协议基于可信计算平台,引入TPM技术,不但实现了认证和密钥协商的安全属性要求,还满足了用户匿名的需求,使通信一方在不泄露其真实身份的前提下,向验证方证明其为某个群系统的合法成员,并在群管理员的配合下生成一个临时身份,提供了较好的安全性,适用于计算和存储资源有限的应用场合.  相似文献   

15.
提出可信模块间安全通信的一种高效的基于自证明公钥的签密方案IDTSC,它可以抵抗不诚实CA的消息伪造攻击和共谋攻击,且中间人在获得密文后如果没有接收方密钥则无法知道和验证密文的签密者和接收者,实现密文的匿名性。给出了系统模型并证明了其安全性,包括语义安全性、不可伪造性、密文匿名性和不诚实CA的可追踪性。方案可应用于要求身份隐藏和身份隐私保护的安全传输环境。与其它相似方案比较,IDTSC方案有更强的安全性和更高的计算效率。  相似文献   

16.
针对云计算环境下数据处理时敏感数据易受非授权访问和非法篡改的问题,提出一种基于可信计算机制的盲数据处理方法。首先利用可信平台模块在云计算环境中建立可信根,确保敏感数据与云计算系统状态相绑定;然后构建盲数据处理环境,通过可信平台模块加密云间传输的信息,进行系统完整性度量和远程验证;最后采用椭圆曲线加密算法完成从源端到目标端的数据迁移。分析结果表明该方法可以为云计算数据处理提供安全的执行环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号