首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 217 毫秒
1.
针对移动社交网络中用户进行属性匹配时,服务器与用户可能会搜集查询用户的属性信息,恶意的攻击者可能发起中间人攻击、重放攻击和伪造身份攻击等问题,提出一种基于密钥协商和身份匿名技术的社交发现隐私保护方案。在该方案中,身份通过系统认证的查询用户与响应用户,基于查询用户随机选定的不可逆哈希函数与随机数,生成各自的属性哈希值集;服务器负责计算所有响应用户与查询用户的属性匹配值,根据值的大小向查询用户推荐好友。系统合法用户查询匹配过程中以及建立好友关系之后的保密通信使用的私钥,基于迪菲-赫尔曼密钥协商技术,经由服务器保密传输公开参数而生成,但对服务器保密。安全分析表明,该方案能够防止系统用户隐私信息泄露,进而保障了其身份的匿名性。同时,基于jPBC密码算法库在MyEclipse平台上对方案进行仿真实现,实验结果表明,该方案在减轻用户计算与通信负担方面比同类方案更加有效。  相似文献   

2.
提出一种基于多属性权威的访问控制方案.该方案将解密密钥分为2部分,一部分通过属性基加密算法由属性权威发送给数据访问者,只有满足访问策略的数据访问者才能合成解密私钥.另一部分密钥由数据拥有者直接发送给数据访问者,以实现满足属性访问后的身份认证.与传统的属性基加密方案相比,进一步提升了细粒度,减少了验证节点,提升了算法效率.实验结果表明:相比单一属性权威,提出的多属性权威方案具有抗合谋性,可以抵挡t-1个恶意节点的攻击.而且与条件代理重加密方案相比,多属性权威方案的加解密时间耗时更短,效率更高.  相似文献   

3.
目前多数认证加密方案中,若签名者否认签名,接收者不能向其他任何人证明签名者签名和消息的有效性。为解决该问题,HUANG和CHANG最近提出了一个可公开验证的认证加密方案。证明该方案不满足前向安全和语义安全,且易受已知明文攻击。基于循环群Zp上离散对数困难问题以及单向Hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新的能弥补H-C方案安全隐患的认证加密方案。理论证明新方案是安全的。  相似文献   

4.
采用可否认加密方案可以有效解决因敌手胁迫导致的信息泄露问题。目前,国内外学者提出的可否认加密方案,大多不能抵御量子计算机的攻击,且没有对方案的性能进行分析和实现。针对该问题,本文提出并实现一种基于容错学习困难问题(LWE)构造的可否认加密方案。该方案在具有抵抗量子攻击能力的同时,还可以将明文否认成任意的假明文,使得发送方可以抵御敌手的胁迫攻击。首先,利用LWE问题中的不可区分性质,在均匀空间中构建了一个密度很小的子集“模糊集”;利用低密度的“模糊集”构造比特0和1的密文,实现对明文比特的单向否认,同时降低了单比特解密时的误码率。然后,通过提出的一种明文编码方法,实现了对单个比特的双向可否认,使得发送方将原明文抵赖为任意的假明文。经理论分析可知,该方案具有可否认性,是IND–CPA安全的,且误码率和密文膨胀率不高。采用C++语言对该方案进行了实验实现。通过对大量比特流的加解密实验得到的平均误码率、密文膨胀率与理论分析相符合;与基于二次剩余的可否认加密方案进行对比,本方案在抗量子攻击上有着明显优势,加密效率提高了70%,密文膨胀率约减小了3倍。  相似文献   

5.
目的结合跨域用户身份认证和跨域加密数据传输,设计基于对称密码体制的跨域身份认证和数据传输方案.方法构造的协议模型包含初次认证传输协议和后续认证传输协议两个部分.两个部分可以分别在不同的场景下工作,并且具有不同的使用效果:初次认证协议全面可靠,后续认证协议简单高效.结果认证过程结束后,就可以安全地进行数据传输了.该方案中的身份认证和数据加密过程均采用对称加密算法加密,可以有效地保障数据的机密性和完整性,同时具有较高的处理效率.结论性能分析和安全性分析表明,该协议简单、快速、实用,具有较高的性能和安全性,可以应用在多种网络环境中.  相似文献   

6.
为克服传统无线传感器网络数据聚合方案在数据保密计算、防止抵赖、抵御内部和外部攻击、追查并修复错误等方面的性能及安全性与效率上的不足,本文构造了一个基于数字签名和同态加密技术的可验证隐私数据聚合方案。采用ElGamal加密方案作为基础方案对隐私数据加密,并将传感器节点身份信息加入数字签名,使来自不同节点的数据具有可辨识性,从而使方案具备了验证数据及追查并修复错误的能力。采用了相关文献提出的保密干扰因子方法,使方案能够抵御内部攻击,并利用一类具有同态加性质的保密求和算法构造了一种不需要可信第三方的保密干扰因子生成方法,从而避免了引入可信第三方及由此带来的安全性与效率问题。给出了方案的安全性证明和效率分析,并就主要性能与一些典型方案做了对比。分析结果表明,本文方案是安全的,且整体性能优于已有方案。  相似文献   

7.
基于Logistic混沌系统的网络视频加密算法研究   总被引:3,自引:0,他引:3  
提出了一种基于Logistic混沌映射的实时视频保密通信方案,在SEED-VPM642平台上实现了网络视频加密传输的全双工系统.重点研究了混沌系统的变参数、定点运算及动态加密算法的原理,在原有传统的异或加密算法上加以改进.采用Logistic离散混沌序列对实时视频传输系统进行加/解密设计,达到视频数据在网络上的安全传输,并从算法的安全性、效率等方面进行了性能分析.实验结果表明,与Lorenz混沌系统相比,该算法具有良好的实时性和快速性.可有效保障网络视频传输的流畅性及安全性.  相似文献   

8.
现有隐藏访问结构的基于属性加密方案基于合数阶群或仅在标准模型中是选择安全的.使用非对称双线性映射,提出了一个能在素数阶群中实现隐藏访问结构的密文策略基于属性加密方案.基于非对称DBDH(Decisional Bilinear Diffie-Hellman)假设,在标准模型下证明该方案是完全安全的,而且用户私钥、密文长度及解密过程双线性对计算次数均为常数.与合数阶群的方案相比,这种方案同时提高了隐藏访问结构基于属性加密方案的安全性和实现效率.  相似文献   

9.
加密U盘的设计与实现   总被引:1,自引:0,他引:1  
USB移动存储设备,由于其突出的优点得到广泛的应用。但普通USB存储盘安全性能低,不适合用来存储敏感信息。本文在研究强制口令认证、数据加密等安全防护技术的基础上,提出一个基于普通U盘的安全解决方案。本方案在完成一个普通U盘设计的基础上,设计口令认证机制和基于分组算法的数据存储加密机制,论述实验中的相关问题并给出了部分实现过程,该方案可有效提高U盘的安全性能。  相似文献   

10.
为了保障用户信息不被窃取同时提高系统的安全性,提出一种基于AES和RSA双向认证的安全登录方案。方案由认证和加密两部分组成,通过结合对称密钥和公开密钥技术设计了一种双向认证协议,在认证通过后再对信息进行混合加密及传输,为信息安全提供了多重保障。分析及测试结果表明该方案不仅能对信息进行加密保护,同时可以认证通信双方的身份,抵抗多种恶意攻击,与如今一些主流的登录方案相比,其在运算速度和成本方面更符合企业内部管理系统的需求。  相似文献   

11.
可信的智能卡口令双向认证方案   总被引:1,自引:0,他引:1  
提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性.该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新.分析表明,该方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标.  相似文献   

12.
研究了双线性对在智能卡口令认证方案中的应用;针对Giri et al方案在敌手能够获取存储在智能卡中信息的情况下不能抵抗冒充攻击的安全缺陷,提出了一种使用双线性对构造的智能卡口令认证方案。在该方案的登录阶段中只是执行群上的加法运算,没有使用杂凑函数和公钥加解密操作,因而计算代价更低,但却提供了更好的安全性,能够抵抗重放攻击、离线攻击和冒充攻击。  相似文献   

13.
一种基于智能卡的新型双向认证方案   总被引:1,自引:0,他引:1  
在远程认证中。主要采用的仍然是基于口令的认证方案。为了满足安全性的需求,许多基于智能卡的远程用户认证方案被提出。但是绝大多数的方案不支持用户对口令的自由选取和更改,且许多方案中需要存储核对表。提出了一种新型的双向认证方案并且分析了其安全特性。所述方案支持用户自由更改口令且无篙表格。可以防止ID窃取、猜测攻击、中间人攻击、拒绝服务攻击等。、  相似文献   

14.
针对可信计算中可信度量的研究现状,对如何将可信计算引入用电采集终端的问题进行了深入研究,提出并构建了一种面向用电采集系统终端的可信度量方案。该方案以可信密码模块(TCM)为终端的可信芯片,以传统的可信度量技术为核心,并在可信度量环节引入了基于属性的远程证明方法。通过理论与实验分析可知,该方案可以有效改善二进制远程证明隐私性差、效率低、平台不可扩展等问题,提高了电力移动终端的信息安全主动防御能力。  相似文献   

15.
分布式协同设计系统中,信息交换的基本安全保障是信息发送者身份的真实可靠性和信息的机密性、真实性、完整性.为了在提供认证的同时保护信息发送者的匿名性,基于GDH群,提出了一个适用于分布式协同设计环境的基于身份的环签名方案,新方案采用引进两个独立PKG的方法,在一定程度上消除了现存方案中单个PKG可以随意伪造用户签名的安全隐患,实现了签名者无条件匿名性,达到了匿名认证的目的.  相似文献   

16.
一种适于受限资源环境的远程用户双向身份鉴别方案   总被引:1,自引:0,他引:1  
针对计算资源受限环境下的远程用户身份鉴别问题,在分析一种基于智能卡的远程用户身份鉴别方案安全问题的基础上,通过引入二次散列函数和注册随机因子,提出一种更加安全高效的身份鉴别方案。安全性分析结果表明,所提出鉴别方案可解决原方案不能对抗离线口令猜测攻击和假冒攻击的脆弱性,同时保持了原方案计算代价低、可实现双向鉴别等特点,使在计算资源受限环境下的应用具有更好的安全性和实用性。  相似文献   

17.
为了解决当前车载网隐私保护机制的安全性和效率问题,基于安全多方计算理论和匿名认证协议,提出了一种新的车载网节点隐私保护方案.该方案利用线性方程组的求解理论,采用安全高效的茫然传输机制,避开了传统的计算复杂的公钥密码算法.对方案的安全性和效率分析的结果表明,新方案不仅能够解决车载网中发送者隐私、接收者隐私、匿名性、共谋攻击、重放攻击等多种安全问题,而且认证效率也得到了有效提高,在计算性能受限的物联网环境中,具有理论和应用价值.  相似文献   

18.
在远程认证中,主要采用的仍然是基于口令的认证方案。为了满足安全性的需求,许多基于智能卡的远程用户认证方案被提出,但绝大多数方案不支持用户对口令的自由选取和更改,且许多方案中需要存储核对表。提出了一种新型的双向认证方案并且分析了其安全特性。所述方案支持用户自由更改口令且无需表格,可以防止ID窃取、猜测攻击、中间人攻击、拒绝服务攻击等。  相似文献   

19.
目的构造强安全性、高效率的身份认证机制,确保分布式系统安全.方法利用NTRUSign数字签名算法.构造了一个基于12令的远程用户认证方案.该方案包括3个阶段:注册阶段、认证阶段和更改12令阶段.结果安全性分析表明,其安全性基于安全Hash函数和大维数格中寻找最近向量的困难问题;方案使用弱口令,允许用户自主选择并更改口令,实现了双向认证,具备用户友好性;能够抵御中间人攻击,抗DOS攻击,具备前向安全性和强安全修复性;NTRUSign的可展性缺陷不影响其安全性.结论NTRUSign方案是一个低开销、强安全性的方案,适于使用在资源受限及安全性要求较高的场合.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号