首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
采用一种对Bell态的两个粒子分别进行不同局域操作的变换方法,提出一类对未知单量子态的动态量子态秘密共享方案.该方案可以抵抗Bell态替换攻击、复合纠缠交换攻击和成员欺骗攻击等典型攻击策略.同时,该方案还具备高效率、可动态更新子秘密和增减代理成员等特点.  相似文献   

2.
为了解决采用秘密共享方案构建门限特性的传统门限签名方案不能抵抗内部成员的合谋攻击这一问题,提出了一种不采用秘密共享机制的门限签名方案.该方案基于有限域上的多项式分解定理构建门限特性,可以保障共享密钥的安全.对该方案的正确性和安全性进行分析,结果表明,该方案不仅能抵抗合谋攻击,而且还具有签名成员的可追查性和防伪造攻击的能力.  相似文献   

3.
采用具有信息论安全的非交互可验证承诺方案,结合Shamir门限秘密共享方法,构造了一个非交互式可验证的生成(k,n)门限秘密共享的多方安全计算方案.协议中的验证过程可以防止参与者的欺骗行为,可以抵抗少于k个参与者的合谋攻击,具有高安全性.秘密共享的产生是非交互式的,具有较高的效率.同时给出了方案的安全性证明并进行了性能分析.  相似文献   

4.
边缘智能设备、网关和云端在智能协同计算的过程中,存在隐私泄露、计算能力有限等问题。提高联邦学习可以大大提高智能协同计算的训练效率,但也会暴露边缘智能终端的训练集信息。基于此,提出了一种融合边缘智能计算和联邦学习的隐私保护方案(PPCEF)。首先,提出了一个基于共享秘密和权重掩码的轻量级隐私保护协议,该协议基于秘密共享的随机掩码方案,不仅可以在不损失模型精度的前提下保护梯度隐私,还可以抵抗设备掉线和设备间的共谋攻击,具有很强的实用性。其次,设计一种基于数字签名和哈希函数的算法,不仅可以实现消息的完整性和一致性,还能抵抗重放攻击。最后,使用MNIST和CIFAR10数据集,证明提出的PPCEF方案在实践中安全且高效。  相似文献   

5.
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sacco攻击等,并且具有前向安全性等性质。  相似文献   

6.
利用Bell态纠缠交换的环式量子秘密共享协议   总被引:2,自引:1,他引:2  
为使量子秘密共享易于实现,提出了一种基于Bell态纠缠交换的协议. 参与方的量子信道构成一个环,通过在环上添加或删除节点可以构造任意多方协议,并且对其他参与方没有任何影响. 分析表明,上述协议不仅能抵抗外部窃听者的窃听,而且能抵抗内部参与方的欺骗,具有无条件安全性.  相似文献   

7.
分析了Wang等人提出的广义门限签密方案(WCL方案)及其改进方案(TJC案等)的安全缺陷,指出这些方案无法抵抗等式攻击等多种安全攻击,不能实现门限解签密,也不能检测恶意成员的欺诈行为.针对这些问题,提出一个防欺诈的安全增强型广义门限签密方案.新方案通过引入随机分量的方法将秘密参数尺设计为可变参量,能够有效抵抗已知文献提出的各种攻击,具备真正意义上的(t,n)门限签密和(k,l)门限解签密的广义门限特性;此外,通过引入非交互式离散对数等式知识证明协议,新方案还能够检测出恶意成员的欺诈行为.最后,效率评测表明新方案在大多数情况下比WCL方案更高效.  相似文献   

8.
现有的RFID认证协议大部分都建立在阅读器和后台数据库为安全通信这一假设上,通过对现有协议以及RFID发展趋势的分析,取消这种假设,提出了一种改进的双向安全认证协议.该协议采用异或运算和Hash函数对通信的消息进行加密,通过自动更新标签ID、共享密钥等方法抵抗重放攻击、假冒攻击、系统内部攻击等.性能分析表明,新协议能在较低成本的基础上抵抗各种攻击,可以保证通信的安全性和正确性.  相似文献   

9.
基于离散对数计算和大整数分解的困难性、利用RSA加密体制提出了一个新的门限多秘密分享方案.该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限多秘密分享方案.该方案还具有秘密影子可重复使用;子秘密影子可离线验证;供分享的秘密不需事先作预计算等特点.该方案可用于会议密钥(秘密)分配、安全多方计算、门限数字签名等应用领域.  相似文献   

10.
基于GHZ态的两方量子密钥协商协议   总被引:1,自引:1,他引:0  
针对目前基于多粒子纠缠态的量子密钥协商协议利用现有技术无法实现多粒子纠缠态的联合测量问题, 本文基于三粒子GHZ态,提出了一个新的两方量子密钥协商协议。该协议通过利用三粒子GHZ态的测量相关性和延迟测量技术,确保了两个参与者能公平地建立一个共享秘密密钥。由于该协议仅用到了Bell测量和单粒子测量,它在现有技术基础上实现较容易。安全性分析证明了此协议既能抵抗参与者攻击和外部攻击,也能成功地抵抗两种特洛伊木马攻击。并且该协议不但在无噪声量子信道上是安全的,而且它在量子噪声信道上也是安全的。最后,与已有的安全两方量子密钥协商协议比较发现该协议也能达到很高的量子比特效率。  相似文献   

11.
跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.对C2C-PAKE协议的安全性进行了全面的分析,发现该协议易遭受诸如假冒发起者、假冒响应者等假冒攻击.同时基于口令验证子提出了一个改进的跨域口令认证密钥交换协议,该协议能够提供双向认证、会话密钥机密性和前向安全性,能够有效地抵抗多种攻击,包括服务器遭侵害的假冒攻击、口令泄露伪造攻击、离线字典攻击和不可检测的在线字典攻击.  相似文献   

12.
找到了TMN密码协议的一些新的攻击,这些攻击构成了新的一类攻击。这类攻击的入侵者既作协议的初始者,也作协议的响应者,这样扩大了密码协议攻击的种类,并可直接用于其它密码协议的分析和设计中。  相似文献   

13.
三方密钥交换协议允许3个用户在不安全信道上进行平等的密钥协商,以生成共享的安全对话密钥,从而保证公开信道上的三方保密通信。文章在D.Grigoriev等研究(Grigoriev D, Shpilrain V. Tropical Cryptography. Communications in Algebra, 2014, 42(6): 2624-2632)的基础上,提出一种基于Tropical代数构造的三方密钥交换协议。该协议使用新的Tropical代数结构作为构造工具, 将加法运算定义为取最小值运算,将乘法运算定义为一般的整数加法运算。有别于一方服务器两方用户参与的三方密钥交换协议,该协议对参与密钥交换的三方的密钥生成作用是平等的;可以抵抗线性代数攻击,提高安全性;其构造方法实施简单, 可有效降低协议的计算复杂度。    相似文献   

14.
研究了一种改进的电子商务协议CMP1协议。针对原有CMP1协议的冗余设计、不满足协议公平性和时限性要求、存在被重放攻击的可能等不足,提出了一种改进方案,并使用颜色Petri网协议分析方法对改进后的CMP1协议进行了建模仿真和性质分析。仿真结果证明改进后的CMP1协议不但满足网络协议的可追究性、公平性和时限性等属性要求,而且避免了被重放攻击的可能。  相似文献   

15.
针对基于Mobile Agent技术的电子商务系统中存在的安全性问题,利用密码学知识以及洋葱路由原理,结合电子商务系统工作特点,以防范主动攻击和被动攻击为前提,提出了一种新的安全性检测协议,给出了该协议的详细实现步骤;并利用该协议和电子商务协商工作原理,设计了基于Mobile Agent技术的安全电子商务系统MASEC,并用Aglets系统对该工作模型进行仿真实验.仿真实验证明:设计的MASEC系统是可行的,降低了人机对话交互的复杂度,提高了电子商务的运作效率.  相似文献   

16.
一种改进的基于 Hash 函数的 RFID 双向认证协议   总被引:1,自引:0,他引:1  
针对物联网应用中,基于Hash函数的Radio Frequency Identification ( RFID,射频识别)安全认证协议存在缺陷以及安全协议认证效率不高等问题,提出了一种改进的基于Hash函数的RFID双向安全认证协议,协议能保护标签的数据隐私,防止重放、追踪、伪造等攻击。通过和已有的此类安全认证协议进行安全性分析和性能比较,结果表明该协议具有更高的认证效率,并且引入了标签认证标志Tuse、Tstore以及动态秘密值S,能有效地防止去同步化攻击的威胁,适用于低成本的RFID系统。  相似文献   

17.
针对Kerberos认证协议存在的密钥托管,口令攻击和重放攻击等缺陷,将隐式认证与无证书密钥协商协议结合,提出了一种无双线性对的无证书隐式认证的Kerberos改进协议,避免了Kerberos协议中第三方对信息的无举证窃听,有效克服了中间人攻击.新协议在增强模型下是可证明安全的,并且仅需9次椭圆曲线上的点乘运算和2次哈希运算,具有较高的计算效率.  相似文献   

18.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   

19.
ARP(Address Resolution Protocol)协议是实现IP地址到MAC地址映射的协议。由于传统的ARP协议缺乏完整性检查与认证,导致ARP欺骗攻击相当盛行。文章分析了传统的ARP协议存在的缺陷和安全隐患,提出了新的ARP协议的设计方法,即S-ARP协议。S-ARP是对传统的ARP协议的一种扩展。S-ARP协议通过过滤、分析发送和接收数据包,能有效地防御ARP欺骗攻击。  相似文献   

20.
EPC Class-1 Generation-2 Version-2(Gen2v2)标准不仅继承了原有标准的通信距离长和读取率高的优点,而且提出了一个全新的安全架构以提高系统的安全性。目前,Gen2v2标准安全架构下的安全认证协议设计已经成为该领域的研究热点之一。该文在分析现有符合Gen2v2标准的安全认证协议的基础上,提出了一种新的符合Gen2v2标准的高效隐私保护认证协议。该协议不仅具有数据机密性、标签匿名性和前向安全性,而且能够抵御假冒攻击、位置追踪攻击、嗅探攻击、重放攻击和去同步攻击。与现有协议相比,该协议具有较小的通信和时间开销,更加适合大规模的部署。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号