首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
当前的跨信任域认证密钥协商协议都对系统参数做了限制假设,这种假设无法满足实际网络需要,为此提出了一种基于身份的跨自治域密钥协商方案,在该方案中各个PKG可以使用完全不同的公开参数以及各自不同的PKG主密钥。在eCK模型下给出了该密钥协商方案的形式化证明,表明该方案在满足基本安全属性的基础上,还具有弱的完美前向安全性、PKG前向安全性、抗密钥泄露伪装攻击以及抗临时密钥泄露攻击等属性。与几种典型的基于身份的跨域认证密钥协商方案性能对比分析表明本方案更加安全高效。  相似文献   

2.
提出了一种基于格的多信任域认证路径算法,该算法以格的偏序运算为基础,定义了不同的偏序运算实现不同的多信任域认证路径的选择。以集合运算为例,提出域间证书路径构建算法,该算法的最大优势在于其时间复杂度比证书路径表算法降低了两个数量级、比邻接矩阵构建算法低一个数量级。最后在多信任域下,利用格的偏序运算和密码体制的群映射关系建立了一种开放的密码体制,兼有公开密码体制和开放公钥体制的双重安全性,实现了资源访问主体的匿名性。经分析证明:该算法是高效的,密码体制具有很好的安全性和可靠性。  相似文献   

3.
以Domino/Notes为例 ,从数据加密理论出发 ,结合实例 ,详细分析了基于证书的Notes专用身份认证的全过程 ,并且给出了其有别于其他身份认证方法的优点 ,为相似认证方案的拟定与实施提供了范例  相似文献   

4.
一种新的兼容多种身份认证方式的Web单点登录方案   总被引:6,自引:0,他引:6  
传统的Web单点登录(SSO)方案是基于用户信息资源集中存放、单种身份认证方式机制而建立的,满足不了动态的松耦合环境下的业务流程的认证需求。为了解决上述问题,对ticket技术、代理技术、数字签名技术进行了研究,提出了一种SSO新方案,它使用cookie作为传输载体,利用ticket代理技术实现兼容多认证方式SSO,同时它基于证书链信任关系建立认证信任链以实现跨域范围的SSO。结果表明,该方案在有效地解决以往方案的缺点同时,也具备更高强度的安全性,具有广泛的应用前景。  相似文献   

5.
讨论一种可能被广泛推广的对称流密码.介绍流密码的整体结构,设计流密码需要考虑的主要因素.探讨了一种具体的对称流密码RCA算法及RCA算法的建立过程和它的强度。  相似文献   

6.
针对文献[11]中提出的CAKA协议存在的无法认证对方身份和容易受到替换公钥攻击威胁的安全问题,给出了一种改进协议.该协议改进了原协议中的3个步骤,使得参与协议的双方用户在执行协议过程中必须用到各自的全部私钥,并在协议双方发送的消息中加入各自的身份信息.实验表明,该改进协议不仅能够克服原协议中的安全性问题,而且提高了计算效率.因此该改进协议对基于无证书公钥系统构造的密钥协商协议具有良好的参考价值,同时也可为同类跨域密钥协商协议的分析与设计提供参考.  相似文献   

7.
智能移动设备遗失时,隐私泄露是一个大问题。现在的生物特征识别技术必须借助相应的辅助设备,如指纹识别、人脸识别等,认证操作复杂且成本较高。针对以上问题,该文提出一种基于步态识别的移动设备身份认证模型。在训练阶段,通过移动设备自带的加速度传感器对用户在日常生活中不同行为下的步态数据进行收集,提取特征形成特征向量并建立步态模型;在识别阶段,利用基于神经网络的模型匹配算法进行身份识别。系统实现采用C/S架构,所有传输数据采用国密SMS4对称加密算法进行加密,保证了数据传输的安全性。实验表明,神经网络算法的平均识别率为78.13%,综合反馈机制之后,可以达到98.96%的认证准确率。  相似文献   

8.
针对跨域间车辆自组织网络中车辆与车辆之间认证与密钥协商需要服务器参与才能完成的问题,提出了一个基于口令的无服务器参与的跨域车辆与车辆之间认证与密钥协商协议.协议采用分发认证凭证的方式实现跨越认证,通过将智能卡与口令相结合的方式增强口令的安全性.在ECCDH(Elliptic Curve Computational Di...  相似文献   

9.
由于CPSO--BP神经网络通过在粒子群优化算法中引入混沌思想,改善了粒子群优化算法摆脱局部极值点的能力,提高了BP网络的计算精度和收敛速度,使得基于BP神经网络的说话人识别其识别率和训练速度都得到较大提高。本文将该识别技术应用到身份认证中,提出了一种新的基于生物特征的身份认证方案,通过对其性能的分析研究,新的方案是安全有效的。  相似文献   

10.
指纹与密码体制相结合的认证方案研究与实现   总被引:2,自引:0,他引:2  
针对身份认证体制的安全性及其密钥保存问题,给出了将指纹与密码技术相结合的认证方案,详细描述了该认证方案的认证原理及认证过程中客户端与服务器的处理步骤.用模块化的方法对认证方案进行设计和实现,并描述了实现中的细节问题.最后给出了认证方案的相关实验数据和结果,对实验结果进行了分析.  相似文献   

11.
针对分层PCE架构下多域光网络的特点及其密钥管理需求,提出一种新型的基于密钥超图和身份密码的密钥管理方案(简称为KMS-KI)。与基于逻辑密钥树的经典分散式密钥管理方案不同,该方案首先将多域光网络的密钥关系建模成两层密钥超图,即用点表示顶点,用超边描述各层级密钥关系,使网络的密钥层次关系能够更好地反映在密钥超图模型中;然后使用基于分层的身份密码系统和改进的私钥生成策略分别完成主密钥、公私钥、会话密钥、层组密钥、域间密钥的生成和动态管理,较好地解决了私钥的安全保护和私钥生成中心存在的单点失效问题。同时,通过融合成员特征值思想,当群组成员加入或离开时,剩余群组成员利用pPCE或者cPCE传递的密钥特征值自行计算和更新组密钥,大大降低了新的组密钥被敌手破获的风险。通过分析表明,KMS-KI方案具备前向安全性、后向安全性、私钥保密性和抗共谋攻击能力,与典型的基于逻辑密钥树的分散式方案相比,不但支持分层身份密码系统,且在密钥存储量、cPCE通信量和加解密次数等方面取得了综合较优的性能。  相似文献   

12.
由于Linux的开源优势,Linux操作系统得到了非常广泛的应用,Linux操作系统的用户安全也得到了人们的广泛关注.针对传统的域用户名、口令身份认证的认证方式存在用户名、口令易被截获的风险,本文提出了基于USBKey的域用户认证方案.考虑到传统认证方式需要把X509认证、Kerberos等认证方式编写到程序内部,一旦确定认证方式,就很难更改,缺乏灵活性和可扩展性,本文采用了一种可以把认证策略和应用程序分离的PAM认证技术,提出了一种PAM框架下基于USBKey的域用户认证方案.  相似文献   

13.
群签名是数字签名的一种新类型,在群签名中任何一个群组成员可以代表整个群实施签名。提出了一种基于认证加密的群签名方案,融合了群签名和加密双重功能,具有通信成本低,传输效率高等特性,可应用于电子商务、电子拍卖中。  相似文献   

14.
针对办公自动化( OA)系统的用户登录安全问题,提出了一种基于USBKey身份认证的OA系统。该系统利用USBKey完成身份认证,用USBKey的内置加密算法和密钥完成对用户身份资料的加密,用户登录的签名检验和会话密钥的传递,并对该系统的安全性进行了分析。  相似文献   

15.
针对传统跨域数据交换模型中存在的待交换数据难以定位以及交换数据量过大等问题,本文提出一套基于动态授权树节点标记名的数据增量交换方式(Increasing Data Exchangingby Distin—guish Name,IDEDN)。IDEDN通过节点在目录上的DN,来控制”自上而下”的同步和”自下而上”的更新。通过对同步点、更新点的记忆,解决增量数据的问题。从而保证数据的单点修改、最少更新、节点同步。在此基础上提出跨域增量数据交换模型,实现高效的跨域数据增量交换。  相似文献   

16.
为了解决基于身份加密的IBE(Identity-Based Encryption)方案中用户向可信第三方TA(Trusted Autho- rity)证明身份及私钥安全传送等问题,提出了基于IBE与指纹认证技术的FIBE(Fingerprint Identity-Based Encryption)方案,首次将指纹摘要匹配算法运用于网络身份认证体系中,解决了IBE存在的四个问题,且指纹特征值得到了保护。用户双方在认证过程中TA不需在线,适合于垂直认证环境。  相似文献   

17.
为了解决基于身份加密的IBE(Identity-Based Encryption)方案中用户向可信第三方TA(Trusted Autho- rity)证明身份及私钥安全传送等问题,提出了基于IBE与指纹认证技术的FIBE(Fingerprint Identity-Based Encryption)方案,首次将指纹摘要匹配算法运用于网络身份认证体系中,解决了IBE存在的四个问题,且指纹特征值得到了保护。用户双方在认证过程中TA不需在线,适合于垂直认证环境。  相似文献   

18.
为了满足非交互式的可否认认证协议的安全评估,将密钥泄漏(key-compromise impersonation,KCI)安全属性重新定义为发送方密钥泄漏(sender key-compromise impersonation,SKCI)安全属性,并针对Cao方案存在的发送方密钥泄漏攻击问题,提出一种改进,该方案同原方案相比减少了6次对运算且通信双方的交互次数减少了2次.另外,与同类Liao的改进方案相比,本文方案不需要增加签名机制即可实现身份认证且同时满足可认证性、否认性和发送方密钥泄漏安全性.  相似文献   

19.
对称式密码体制数据加密算法的分析   总被引:2,自引:0,他引:2  
数据加密是当今计算机通信产业至关重要的一环,详细描述了对称式密码体制中现有的各种数据加密技术的主要加密、解密算法,并对其各自的性能进行了比较,在此基础上分析了不同加密算法适用的场合。  相似文献   

20.
身份认证是网络安全中的重要研究问题 ,本文利用ElGamal数字签名方案构造了一个种交互式用户认证与双向认证方案 ,用户不必暴露自己的秘密信息就可以向认证系统证实自己的身份 ,具有较好的安全性  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号