首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对多移动代理技术中主从代理协作这一新型概念,提出了一种基于ElGamal密码体制的多重数字签名方案。并通过具体的商务案例分析其安全性和有效性,得出若干重要结论。  相似文献   

2.
基于ElGamal数字签名方案,针对不同应用情况,分别提出了代理签名、多重代理签名等方案.  相似文献   

3.
随着对数字签名的研究和应用的不断深入,人们相继提出了多重签名、代理签名,后来又提出了多重代理签名、代理多重签名等.作者在这里提出了一种基于椭圆曲线密码体制的多重代理多重数字签名方案.在这种方案中,一组原始签名人可以共同授权给一组代理签名人,在所有原始签名人和代理签名人的同意下,代理签名组所有成员可以一起代替原始签名组行使签名权利.  相似文献   

4.
一种基于椭圆曲线密码机制的门限代理签名方案   总被引:3,自引:0,他引:3  
2000年Hsu等人基于Sun的门限代理方案和ElGamal离散对数密码机制提出了一种新的具有已知代理人的不可否认的门限代理签名方案。该方案能满足代理签名的基本要求,并且能有效地抵御协作攻击和伪造攻击。然而,ElGamal离散对数密码机制具有诸如密钥过长、密钥管理难这样的缺陷,这些缺陷极大地限制了Hsu的方案在实际中的应用。因此将具有“短密钥”优势的椭圆密码机制引入该方案,提出一个基于椭圆曲线密码机制的门限代理方案。  相似文献   

5.
以现有的ElGamal数字签名体制为基础,研究了网络学习系统中的代理数字签名算法:单代理数字签名算法和多代理数字签名算法,与目前用得较多的基于Fiat-Shamir签名体制的代理数字签名算法和基于Guillou-Quisquater签名体制的代理数字签名算法相比,这些算法具有密钥短小、参数规模小、运算速度快和安全性好的优点。  相似文献   

6.
移动代理在电子商务、网络管理领域有广泛的研究前景.文中鉴于严峻的移动代理安全问题,针对"多移动代理协作"这一新颖的概念,提出了一种新型的多移动代理数字签名机制,该机制基于(t,n)门限方案,通过对其有效性和安全性解析,得出了"保障安全和效率"等若干有意义的结论.此外,文章还对多移动代理的体系结构、构造环境、通信机制和作者的研究工作进行了简要介绍.  相似文献   

7.
移动代理在电子商务、网络管理领域有广泛的研究前景。文中鉴于严峻的移动代理安全问题,针对“多移动代理协作”这一新颖的概念,提出了一种新型的多移动代理数字签名机制,该机制基于(t,n)门限方案,通过对其有效性和安全性解析,得出了“保障安全和效率”等若干有意义的结论。此外,文章还对多移动代理的体系结构、构造环境、通信机制和作者的研究工作进行了简要介绍。  相似文献   

8.
周萍  何大可 《计算机工程》2011,37(4):165-167
基于强RSA假定和分叉引理提出2种代理签名方案:盲代理多重签名方案和基于自认证密码系统的代理多重签名方案,证明它们的安全性。前一种方案设计时部分采用二元仿射变换,可以抵抗一些常见的攻击,后一种方案基于兼有公钥证书密码系统和身份密码系统优点的自认证密码系统。  相似文献   

9.
代理多重签名是指在一个代理签名方案中,一个代理签名人可以同时代表多个原始签名人的利益生成一个有效的签名。将代理多重签名和盲签名结合起来的代理多重盲签名,在电子选举等现实情况中有着重要的作用。提出一种基于ElGamal签名体制的代理多重盲签名方案,对方案的正确性和安全性进行了分析和讨论。  相似文献   

10.
改进的基于椭圆曲线的代理数字签名和代理多重签名   总被引:1,自引:0,他引:1  
本文针对基于椭圆曲线的代理数字签名和代理多重签名方案的安全性进行了分析,指出其数字签名是不安全的,并在其基础上给出一种改进的安全方案。  相似文献   

11.
移动Agent的应用日益广泛,移动Agent系统的安全问题突出,如何解决移动Agent安全问题是非常关键的。本文提出了基于密码学和计算机网络安全的移动Agent的安全措施,同时给出了实现的方法,并提出可以采用的其他新型的安全措施。这些措施的核心问题是既要保证移动Agent通信的安全和移动Agent执行环境的安全,同时又要保证移动Agent能够应用的更为广泛。  相似文献   

12.
The speed and convenience of the Internet has facilitated dynamic development in electronic commerce in recent years. E-commerce technologies and applications are widely studied by expert researchers. Mobile agent is considered to have high potential in e-commerce; it has been attracting wide attention in recent years. Mobile agent has high autonomy and mobility; it can move unbridled in different runtime environments carrying out assigned tasks while automatically detecting its current environment and responding accordingly. The above qualities make mobile agent very suitable for use in e-commerce. The Internet is an open environment, but transfer of confidential data should be conducted only over a secure environment. So, to transfer information over the Internet, a secure Internet environment is absolutely essential. Therefore, the security of present Internet environment must be improved. During its execution, a mobile agent needs to roam around on the Internet between different servers, and it may come in contact with other mobile agents or hosts; it may also need to interact with them. So, a mobile agent might come to harm when it meets a malicious host, and the confidentiality of data could also be compromised. To tackle the above problems, this paper proposes a security scheme for mobile agents. It is designed to ensure the safety of mobile agents on the Internet, and it also has access control and key management to ensure security and data confidentiality. Volker and Mehrdad [R. Volker, J.S. Mehrdad, Access Control and Key Management for Mobile Agents, “Computer Graphics”, Vol. 22, No. 4, August 1998, pp. 457–461] have already proposed an access control and key management scheme for mobile agents, but it needs large amount of space. So, this paper proposes a new scheme that uses the concepts of Chinese Remainder Theorem [F.H. Kuo, V.R.L. Shen, T.S. Chen, F. Lai, A Cryptographic Key Assignment Scheme for Dynamic Access Control in a User Hierarchy, “IEE Proceeding on Computers & Digital Techniques”, Vol. 146, No. 5, Sept. 1999, pp. 235–240., T.S. Chen, Y.F. Chung, Hierarchical Access Control Based on Chinese Remainder Theorem and Symmetric Algorithm, ”Computers & Security”, Vol. 21, No. 6, 2002, pp. 565–570., U.P. Lei, S.C. Wang, A Study of the Security of Mambo et al.'s Proxy Signature Scheme Based on the Discrete Logarithm Problem, June 2004], hierarchical structure and Superkey [S.G. Akl, P.D. Taylor, Cryptographic Solution to a Problem of Access Control in a Hierarchy, “ACM Transactions on Computer Systems”, Vol. 1, No. 3, August 1983, pp. 239–248]. A security and performance analysis of the proposed scheme shows that the scheme effectively protects mobile agents.  相似文献   

13.
影响移动代理技术雅广的主要因素在于安全性、效率和标准,其中安全性是一个主要因素。移动代理安全性体现在移动代理机密数据的保护、移动代理和移动代理执行平台的验证等。目前,移动代理的各种安全技术都不能提供彻底的安全性,本文通过在一个开放环境下保护移动代理系统执行代码的验证,并在此基础上给出一个基于数字签名技术
术的移动代理和移动代理执行平台安全模型MASM02。该模型在理论上能抵抗已知的各种攻击;并且本身具有简洁性,易于实施;并经过安全性分析和攻击测试,具有可靠性。  相似文献   

14.
为解决移动代理技术中的安全问题提出了一种全新的基于任务描述的移动代理定义和实现方法,据此设计并实现了一个安全的移动代理系统.该系统通过中介/管理Agency统一派发代理,借鉴Java 2安全模型进行本地资源保护,利用信任模型管理并调整系统中平台之间的信任关系.它可以保证平台的安全,也可以利用事后的检测手段发现对代理的攻击,同时利用信任模型调整对恶意平台的信任度来维护整个系统的安全运行.  相似文献   

15.
一种基于协商和Agent的电子交易框架   总被引:5,自引:0,他引:5  
固定的商品价格已经限制了传统电子商务的发展,文章提出了一种基于协商和Agent的电子交易框架,使用购买代理和销售代理代替现实生活中的买卖双方,来解决企业对消费者(B-C)的零售商务活动。这种多Agent的电子交易框架应用谈判模式提取和移动Agent技术,很好地模拟了现实生活中的商务活动。  相似文献   

16.
一个基于Java的Mobile Agent安全体系结构模型   总被引:8,自引:1,他引:7  
与早期分布式计算的范例比较Mobile Agent变得日益流行,但是阻碍其广泛应用的主要原因是与移动代码相伴而来的安全问题.这就要求Mobile agent系统提供一种机制,来完成对服务器资源的访问控制以及保证通信的安全性,并对Mobile Agent自身的进行保护.文章提出了一个基于Java的安全体系结构模型,该模型通过创建资源代理来实现安全策略,为基于Java的Mobile Agent系统提供了一个统一的安全服务接口.  相似文献   

17.
孟健  曹立明  王小平 《计算机工程》2003,29(21):136-138
安全性在电子交易系统中是一个至关重要的问题,该文对传统的电子商务和基于MobileAgent的电子交易的安全问题进行了比较,提出了在Grasshopper平台下采用时间限制的黑箱安全机制和加密跟踪的方法扩展平台本身的安全性,确保了Grasshopper平台在实现电子交易过程中整个系统的安全性。  相似文献   

18.
基于免疫Agent的网络安全模型   总被引:2,自引:0,他引:2  
借鉴现代免疫学理论,是解决网络安全问题的新的有效途径。分析了生物的免疫应答机理,利用B细胞网络模型与Agent技术,设计了一个基于免疫Agent的网络安全模型。该模型由产生多样性抗体、识加自我和识别非我等过程实现,并且具有分布性、健壮性和自适应性等特点。  相似文献   

19.
Varadharajan  V.  Foster  D. 《World Wide Web》2003,6(1):93-122
This paper describes a security architecture for mobile agent based systems. It defines the notion of a security-enhanced agent and outlines security management components in agent platform bases and considers secure migration of agents from one base to another. The security enhanced agent carries a passport that contains its security credentials and some related security code. Then we describe how authentication, integrity and confidentiality, and access control are achieved using the agent's passport and the security infrastructure in the agent bases. We then discuss the application of the security model in roaming mobile agents and consider the types of access control policies that can be specified using the security enhanced agents and the policy base in the agent platforms. Finally we describe the security infrastructure that implements the proposed security services and outline the development of a secure agent based application using the proposed architecture.  相似文献   

20.
基于MAGE平台的电子商务系统   总被引:3,自引:1,他引:3  
主体拥有个性化、长寿性和自治性等特点,使它可以通过模仿人类在电子商务中的行为,应用于信息丰富和流程复杂的电子商务环境。在多主体平台(MAGE)的基础上,构建了个性化的电子商务系统,同时开发了应用于电子商务系统的各类主体。介绍了系统的总体框架、相关功能模块以及工作流程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号