共查询到17条相似文献,搜索用时 93 毫秒
1.
一种入侵容忍系统的设计方案 总被引:2,自引:0,他引:2
本文介绍了一种应用系统的安全保障方案。此方案并不是防止或检测入侵,而是保证当系统的少量组件遭受入侵时,不会暴露敏感的重要信息。为了达到此目的,我们使用Shamir秘密共享机制的改进方案来将密钥分布到一些共享服务器上来保护密钥,此改进的方案特点就是密钥任何时候都无须重构,从而增强了网络基础设施的安全性。 相似文献
2.
3.
与传统的防火墙和入侵检测技术不同,入侵容忍考虑的是在入侵不可避免的情况下系统的生存能力,因此更符合可生存系统的设计要求.提出一种基于入侵容忍技术的系统设计方案,利用容错技术保证系统关键服务的连续性.采用主动秘密共享技术取得了系统中关键数据的机密性和可用性的折衷,使得系统在攻击和故障已发生的情况下,具有较强的可生存性. 相似文献
4.
为了提高联网(certificate authority,CA)的安全性,基于(t,n)秘密共享思想,引入安全芯片及RSA分步签名方法,提出了一种具有容忍入侵能力的CA方案。新提出的CA方案从算法理论和系统架构两方面着手,克服传统CA的安全缺陷,保证CA私钥在产生、拆分和分步签名时的安全性,有效地解决了CA抵抗内外部攻击问题,确保了联网CA系统具有一定的入侵容忍能力。最后通过C++和OpenSSL实现了CA系统,验证了该CA方案的可行性。 相似文献
5.
6.
一种基于门限ECC的入侵容忍CA方案 总被引:14,自引:1,他引:14
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的E1Gamal数字签名方案和t—out—of-n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于.ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC项目中关于入侵容忍CA设计的方案,分析显示该方案在安全性、效率和可用性方面具有良好的性能。 相似文献
7.
8.
鉴于RSA密码体制具有结构的简洁性和安全性的可证明性,提出了一种基于RSA的入侵容忍密钥分发方案.该方案具有设计原理简单,可靠性强等特点.采用可验证秘密共享方法,既防止了各种主动和被动的假冒攻击,又起到了容忍入侵的作用.由于所使用证明方法的非交互性,该方案需要的计算、通信等开销都较少,效率较高.传统的集中式密钥分发中所存在的单一失效点问题,通过设计一个容侵的密钥分发服务器组来避免.分析表明,即使攻击者控制了一定数量的服务器后,系统仍可继续完成正常的密钥管理工作. 相似文献
9.
在介绍和分析了中国剩余定理和t-out-of-n秘密共享方案的基础上,提出了一个基于中国剩余定理的门限数字签名方案和一个基于离散对数的零知识证明方法.设计了一个具有入侵容忍功能的认证机构,并将中国剩余定理与RSA结合实现签字运算.此系统不仅有效地解决了私钥的秘密共享,而且减少了系统的计算量,提高了系统的运算效率. 相似文献
10.
随着Internet/Intranet的发展,Web数据库得到了广泛的应用,其安全问题也日益突出.分析了Web数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的Web数据库体系结构.从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务.采用椭圆曲线密码体制(ECC)和门限秘密共享技术,实现关键数据的机密性. 相似文献
11.
CA是PIG中的关键设施,负责签发用于鉴别用户身份的数字证书.CA的可信任性依赖于CA的私钥.CA的私钥一旦泄露,其签发的所有证书就只能全部作废.因此,保护CA私钥的安全是整个PKI安全的核心.基于椭圆曲线ECC算法和(t,n)门限密码技术,结合主动秘密共享方法,提出了一种容侵的CA私钥保护方案.方案确保私钥在任何时候都无需重构.同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏,保护了CA私钥的安全性,从而保证了在线CA所签发数字证书的有效性.并通过Java和Openssl对系统进行了实现. 相似文献
12.
13.
直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证密钥的安全性。而先应式秘密共享方案则能较好地解决这类问题。它是在(t,n)门限密码学密钥共享的基础上,通过周期性地刷新共享份额的值(但不改变共享的密钥)并清除原来的共享份额值,使得攻击者在一个周期中获得的信息在刷新之后变得毫无用处。所以,攻击者要想窃取一个系统的密钥,必须在同一个周期内攻破t个或者t个以上的服务器才可能成功。因此,合理设置门限参数t和时间周期的长短就可以保证密钥的长期安全性。文中设计了一种基于椭圆曲线密码体制的先应式秘密共享方案,包括初始化、份额更新、份额恢复和秘密重构,实现了先应式秘密共享协议的各种算法。 相似文献
14.
基于拜占庭协议的入侵容忍系统模型设计 总被引:3,自引:0,他引:3
入侵容忍技术是继信息保护技术和入侵检测、容错技术之后的第三代网络安全的核心。当受保护系统的组件受到攻击时,入侵容忍技术能维持整个系统关键信息和服务的完整性、机密性和可用性。该文介绍了入侵容忍技术的基本理论基础---拜占庭协议,在此基础之上,提出了一个入侵容忍系统的应用模型,并对其实现。 相似文献
15.
16.
黄科华 《网络安全技术与应用》2010,(5):25-27
本文构建了一个单向函数,并结合SHAMIR的(t,n)门限设计了一个秘密分享方案,在这个方案中,每次合成密钥的时候用户只是提供了部分的份额,攻击者和其他的用户无法通过提供的份额求出用户的份额,所以在该秘密共享方案中用户的份额可以无限次使用,而且方案便于成员的加入和删除,当某成员份额泄露时只需改变他的份额即可,无需修改其他成员的份额。层次的学生学习效率都会大大提高。 相似文献
17.
基于离散对数的在线秘密分享方案 总被引:1,自引:1,他引:1
基于有限域上离散对数难解问题提出了一个新的在线秘密分享方案,解决了秘密的更新和复用问题。相对于Yeun等提出的基于离散对数的秘密分享机制,新方案大大减少了计算量,同时可以防止不诚实成员的欺诈,效率高且易实现。 相似文献