共查询到18条相似文献,搜索用时 421 毫秒
1.
信任管理是解决开放环境安全问题的新方法,而信任链发现算法是信任管理系统的核心内容,与其所处理凭证的存储方式及凭证所表达的授权形式有关.基于给定的与dRBAC基本一致的授权形式,给出了一个凭证存储于签发者的信任链发现算法.主要考虑到签发者能够方便地保存签发的凭证以及对其有效性负责,凭证存储于签发者,能避免凭证的分发以及有效性验证所产生的网络通信开销,并有效防止凭证所包含的敏感信息的泄露.与dRBAC系统比较,基于此算法实现的信任管理系统具有较为简单的结构.另外,实验结果表明该算法执行效率较高. 相似文献
2.
从P2P网络开放性、分布性、动态性等特点出发,给出了P2P环境下基于信任值的信任管理语言,实现了信任关系的初始建立。针对安全凭证链的查找问题,结合P2P网络的特点,提出了使用结果安全凭证并结合基于最小安全凭证图的安全凭证链查找算法,提高了安全凭证链的查找效率。 相似文献
3.
在分布式环境中,信任管理是最常用的访问控制方法。信任管理包括形式化安全策略和安全凭证,决定是否特定的凭证集合可以满足相关的策略以及委托信任给第三方。在信任管理中一致性证明是关键,而证书链发现又是一致性证明的关键。证书链的发现是基于证书的格式与存储的。因此,对信任管理中证书的存储和查找算法进行了研究,并指出了信任证书存储和查找算法的发展方向。 相似文献
4.
5.
信任管理(TM)是面向开放多域环境的分布式授权技术。TM系统从网络中搜索委派凭证以进行分布式授权决策,面临效率和可用性问题。本文提出一种基于SPKI的分布式凭证存储框架,将委派凭证冗余地存储到相关实体,以避免委派凭证的动态搜索过程,有助于解决现有TM系统凭证管理的局限性。 相似文献
6.
信任管理是一种适用于大规模的、开放的分布式系统的授权机制。信任管理问题方面包括形式化安全策略和安全凭证,决定是否特定的凭证集合是否可以满足相关的策略以及委托信任给第三方。在信任管理问题中一致性证明是关键而证书链发现问题又是一致性证明的关键。对信任管理中证书链发现问题进行研究,分析了证书的存储和证书链发现算法并指出证书链发现的研究方向。 相似文献
7.
信任管理技术基于授权凭证签发、通过分布式凭证搜索验证信任关系链,有效实现了开放环境下的分布式授权和访问控制过程。然而,由于开放式环境下信任网络的复杂性和动态性,传统的信任管理系统在凭证搜索、凭证链的建立方面效率不高。针对这一问题,提出了一种自治化的信任管理系统,通过引入权限路由表的概念,使得凭证链建立的过程中,凭证的搜索能够始终导向权限请求的客体。在信任网络比较复杂,权限请求频繁的情况下,自治化的信任管理系统能够提高凭证搜索和凭证链建立的效率。 相似文献
8.
9.
10.
自动信任协商是跨多安全域的实体间建立信任关系的一种新方法,协商策略规定了协商过程中信任凭证和访问控制策略的披露方式。针对目前的研究中没有区分凭证的敏感度的问题,引入凭证权重的概念,设计了一种基于带权重的树的协商策略,采取局部取优的思想,每次在访问控制策略可选的情况下选取最小权重的凭证进行披露,直至协商成功或失败。经证明,该策略安全、完备且高效。 相似文献
11.
一种基于隐藏证书的自动信任协商模型 总被引:1,自引:0,他引:1
自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的安全方法。隐藏证书采用椭圆曲线加密的原理,具有极好的安全保密性与数据完整性。本文将隐藏证书引入到自动信任协商系统中,提出了一种基于隐藏证书的自动信任协商模型(简称为HCBATN)。该模型使用隐藏证书来携带并传递双方交换的证书、访问控制策略、资源等信息,充分保护了证书、策略的敏感信息以及用户个人隐私;同时具有单轮回证书交换、较小的网络开销、较低的证书保存、较高安全保密性等优点。 相似文献
12.
随着智能网联汽车的发展,车载以太网的信息安全成为汽车行业关注的重点。安全认证是保证车载以太网信息安全的关键技术之一。现有的车载以太网认证技术难以兼顾安全性和车载控制器性能要求。国密算法在车载网络信息安全的应用逐渐成为趋势,但在车载以太网领域的应用研究还处于起步阶段。为了满足车载控制器相对较低的性能和车载以太网的安全要求,提出了基于国密算法的两阶段信任链车载以太网控制器身份认证方法。该身份认证方法可适用于车载以太网不同的网络拓扑架构,通过基于认证凭证的信任链将车载以太网控制器身份认证的初始化阶段和车辆使用阶段进行关联。初始化阶段认证在整车下线首次安装控制器或售后更换控制器时,由整车厂诊断仪触发。在初始化阶段,基于复杂的 SM2 国密算法和身份证书建立完整认证。车辆使用阶段认证在每次车辆重新上电或网络唤醒时,由以太网网关触发。在车辆使用阶段,基于 SM4 对称国密算法和认证凭证信任链建立快速认证。认证凭证通过认证凭证函数生成,并且每一次认证凭证都基于之前成功认证的随机会话编号动态产生,形成信任链。基于车载以太网控制器进行了测试验证,测试结果表明,该方法资源占用较低并具有较高的安全性,能够同时满足车载以太网控制器身份认证性能和安全两方面的需求。 相似文献
13.
为解决自动信任协商(ATN)过程中在不安全物理信道上传输证书及其他资源的问题,提出一个基于魔方算法的敏感信息传输方案。协商发起方根据魔方算法把自己的请求或资源变换成一个变换序列,并在其后添加数字摘要产生信息变换序列。然后按表示协商成功条件的证书逻辑表达式把信息变换序列乱序成信息传输序列,再发送给协商接收方;协商接收方用自己的证书进行反向变换后得到请求或资源。该方案具有单轮证书交换、较小的网络开销等特性。实验结果表明,该方案具有较好的可行性,较高的安全性、效率与信息传输量。 相似文献
14.
The majority of mobile apps use credentials to provide an automatic login function. Credentials are security tokens based on a user’s ID and password information. They are created for initial authentication, and this credential authentication then replaces user verification. However, because the credential management of most Android apps is currently very insecure, the duplication and use of another user’s credentials would allow an attacker to view personal information stored on the server. Therefore, in this paper, we analyze the vulnerability of some major mobile SNS apps to credential duplication that would enable access to personal information. To address the identified weaknesses, we propose a secure credential management scheme. The proposed scheme first differentiates the credential from the smart device using an external device. Using a security mechanism, the credential is then linked with the smart device. This ensures that the credential will be verified by the special smart device. Furthermore, based on experimental results using a prototype security mechanism, the proposed scheme is shown to be a very useful solution because of its minimal additional overhead. 相似文献
15.
在分布式系统中在分布式环境中,基于目标的分布式证书链搜索算法的提出,找到并检索出所需要的证书,但是目前得信任管理系统还存在以下不足:(1)委托深度没有得到控制;(2)证书的有效期没有得到体现。针对上述问题,提出了一种基于时间域和信任度的分布式证书链搜索算法,并结合具体的例子给出了该算法的使用。 相似文献
16.
Nan Guo Tianhan Gao Hwagyoo Park 《Soft Computing - A Fusion of Foundations, Methodologies and Applications》2016,20(5):1781-1791
Attributes proof in anonymous credential systems is an effective way to balance security and privacy in user authentication; however, the linear complexity of attributes proof causes the existing anonymous credential systems far away from being practical, especially on resource-limited smart devices. For efficiency considerations, we present a novel pairing-based anonymous credential system which solves the linear complexity of attributes proof based on aggregate signature scheme. We propose two extended signature schemes, BLS+ and BGLS+, to be cryptographical building blocks for constructing anonymous credentials in the random oracle model. Identity-like information of message holder is encoded in a signature in order that the message holder can prove the possession of the input message along with the validity of a signature. We present issuance protocol for anonymous credentials embedding weak attributes which are referred to what cannot identify a user in a population. Users can prove any combination of attributes all at once by aggregating the corresponding individual credentials into one. The attributes proof protocols on AND and OR relation over multiple attributes are also given. The performance analysis shows that the aggregation-based anonymous credential system outperforms both the conventional Camenisch–Lysyanskaya pairing-based system and the accumulator-based system when prove AND and OR relation over multiple attributes, and the size of credential and public parameters are shorter as well. 相似文献
17.
18.
With all the diverse technology in a typical corporate IT environment, it's no surprise that multiple types and formats of security credentials exist, each one designed to protect its respective software system. We can address the problem of handling multiple credential types and formats in a heterogeneous SOA environment by using a data structure designed not only to store and propagate user credential information but also to accurately reflect trust relationships between credential instances. Modeling credentials in this manner leads to improved assurance for applications that need to enforce security policies, either based on business rules established at the corporate level or by compliance to the relevant security specifications. 相似文献