共查询到18条相似文献,搜索用时 78 毫秒
1.
一种基于门限ECC的入侵容忍CA方案 总被引:14,自引:1,他引:14
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的E1Gamal数字签名方案和t—out—of-n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于.ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC项目中关于入侵容忍CA设计的方案,分析显示该方案在安全性、效率和可用性方面具有良好的性能。 相似文献
2.
PKI安全的关键:CA的私钥保护 总被引:2,自引:6,他引:2
文章指出了PKI(Public Key Infrastructure)安全的关键是CA(Certificate Authority)的私钥保护.由于ECC(Elliptic Curye Cryptography)比RSA等其他公钥密码系统能够提供更好的加密强度、更快的执行速度和更小的密钥长度,因此本文提出了一种基于椭圆曲线密码体制的组零知识证明方法和入侵容忍技术有机结合的私钥合成算法,通过影子服务器的影子安全地保护了私钥、无信息泄露地验证了私钥,而且在受攻击后仍能继续工作.通过可复原性和抗合谋性两方面的安全性分析得此策略有地解决了CA私钥的安全保护问题. 相似文献
3.
文章指出了PKI(PublicKeyInfrastructure)安全的关键是CA(CertificateAuthority)的私钥保护。由于ECC(EllipticCurveCryptography)比RSA等其他公钥密码系统能够提供更好的加密强度、更快的执行速度和更小的密钥长度,因此本文提出了一种基于椭圆曲线密码体制的组零知识证明方法和入侵容忍技术有机结合的私钥合成算法,通过影子服务器的影子安全地保护了私钥、无信息泄露地验证了私钥,而且在受攻击后仍能继续工作。通过可复原性和抗合谋性两方面的安全性分析得此策略有地解决了CA私钥的安全保护问题。 相似文献
4.
一个基于门限ECC的解密方案及其应用 总被引:2,自引:0,他引:2
门限密码学提供了建立入侵容忍应用的新方法。在本文中,提出了一个基于ECC的门限解密方案,设计了一个基于ECC的零知识证明方法,研究了这些技术在入侵容忍Web安全中的应用。通过分析,本文提出的基于ECC的门限解密方法能比Stanford大学的ITTC项目所基于的门限RSA解密方案具有更高的安全性和执行效率。 相似文献
5.
随着Internet/Intranet的发展,Web数据库得到了广泛的应用,其安全问题也日益突出.分析了Web数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的Web数据库体系结构.从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务.采用椭圆曲线密码体制(ECC)和门限秘密共享技术,实现关键数据的机密性. 相似文献
6.
椭圆曲线密码体制(Ecc)在无线移动网络和无线局域网安全中有着广阔的应用前景。 文章对椭圆曲线密码体制作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了椭圆曲线密码体制在移动无线网络和无线局域网安全中的应用。 相似文献
7.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。 相似文献
8.
本文对公钥密码体制进行了简单的分类和介绍,对椭圆曲线密码对数算法进行了详细的描述,从几个方面对椭圆曲线密码体制系统进行了分析,并指出了该密码体制今后的研究方向. 相似文献
9.
10.
一种针对弹性CA的分布式密钥产生方案 总被引:1,自引:0,他引:1
弹性CA是一种使用入侵容忍技术保护CA密钥的CA系统,它采用了新的私钥分割方法加强了系统的安全性,但其使用的密钥分发中心却不利于CA私钥安全 .分布式密钥产生方案就是在传统的弹性CA方案的基础上取消了密钥分发中心,使用分布式的密钥产生和分割机制,从而保证了在CA初始化和整个运行过程中,任意t-1(t为门限值)台服务器都不可能窃得CA私钥,大大加强了CA系统安全 . 相似文献
11.
12.
由于软件的易复制性,非法用户可以轻易地从其他合法用户或者网络中获取软件的拷贝。因此,有必要制定一个安全的软件分发方案来保护软件开发者的利益。该文介绍了一种新型的基于CA的安全软件保护方案,能够有效地抵抗商用软件分发、安装和使用过程中所遭受的各种攻击。 相似文献
13.
14.
一种入侵容忍的CA方案 总被引:61,自引:0,他引:61
CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露.通过将私钥分发给不同的部件,并保证任何一个在线的部件无法恢复CA的私钥,从而保护了CA私钥的保密性. 相似文献
15.
16.
王晓明 《小型微型计算机系统》2006,27(7):1237-1241
基于Kim等人的可转换群签名的思想,提出了一个安全的多群签名方案,该方案不仅能实现单群签名,而且能实现多群签名,并且能抵抗Li和Wang等人对Kim等人方案提出的攻击.此外,新方案还具有注销群成员的特性. 相似文献
17.
一个安全的多方交易微支付方案 总被引:1,自引:1,他引:1
基于RiVest等人的微支付方案,提出了一个新的适用多方交易的微支付方案。新方案克服了Rivest等人的方案中的一个Payword链只能对一个商家花费的缺点,实现了一个Payword链能对多个商家花费的特性,而且效率也比Rivest等人的方案高。 相似文献
18.
蔡培茂 《数字社区&智能家居》2005,(36)
密码信息技术是实现网络安全的关键技术之一,本文首先介绍相关的密码信息技术,然后基于公钥基础设施(PKI)、对称加密、Hash函数和(t,n)门限密钥分配等密码技术提出解决网上招投标安全问题的方案,并且指出第三方认证机构(CA)在网上招投标安全中的地位。 相似文献