共查询到17条相似文献,搜索用时 46 毫秒
1.
先动的可公开验证服务器辅助秘密共享 总被引:2,自引:1,他引:1
如何保护密钥的安全性是一个重要的安全问题. 为了应对这个问题,提出了一个先动的可公开验证服务器辅助秘密共享方案,方案中秘密可公开验证的共享在用户和一组服务器中,秘密重构是用户驱动的. 另一个很重要的特点是方案具有双向发起的先动属性,即用户和服务器的份额在每个时间周期都进行更新,每次的更新操作是用户和服务器双方发起的,这使得方案十分公平,并使得敌手更难危机密钥的安全性. 相似文献
2.
给出了一种基于Asmuth-Bloom门限方案的分类多秘密共享方案,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,且实现效率高于基于Shamir门限的秘密共享方案。 相似文献
3.
自组网是由无线节点组成的不需要固定基站的临时性的计算机通信网络。以提供安全、可靠的保密通信为目标的密钥管理方案和协议的设计是自组网安全中一个重要的研究课题,自组网的多跳通信和资源受限等固有特性使得密钥管理面临许多挑战。该文在基于团的快速分簇算法的基础上,提出了一种基于簇的分层密钥预分配方案。分析表明,相比于传统随机密钥预分配方案,新方案不仅能够提高网络的连通性,而且可以减少节点所需存储空间。 相似文献
4.
给出了一种基于Asmuth-Bloom门限方案的分类多秘密共享方案,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,且实现效率高于基于Shamir门限的秘密共享方案。 相似文献
5.
可验证多重秘密共享方案普遍不能区分共享群组密钥的安全等级,即分享群组密钥的门限值相等,为此,提出了一种可验证的多策略秘密共享方案. 在该方案中,密钥分发者能根据分发群组密钥的安全等级选择不同的门限值;在群组密钥分发和重构过程中,能实现参与者对密钥分发者和重构者对参与者的验证,及时检测和识别密钥分发者对参与者以及参与者对密钥重构者的欺骗,从而提高重构群组密钥的成功率;参与者的子密钥能重复使用,可减少密钥分发者的计算负担,提高方案的效率. 该方案具有较高的安全性和实用性. 相似文献
6.
基于门限机制的密钥管理方案能提供高的安全性,但认证成功率较低,可扩展性差;基于证书链的密钥管理方案适合自组网的特点,但其安全性仅取决于证书链中节点的信任度,不能满足高安全要求的应用环境。该文提出了门限机制和证书链信任值方法相结合的混合式密钥管理和认证方案,在增加少量通信量的情况下,方案提高了自组网的认证成功率和系统的安全性,较好地平衡了自组网的安全性和认证成功率,满足自组网应用的安全要求。 相似文献
7.
基于可验证秘密分享的共享验证签名方案 总被引:8,自引:3,他引:5
对已有的一个(t,n)门限共享验证签名方案进行了分析,发现了其安全漏洞。这样的漏洞使得敌手可利用伪造攻击和替换攻击对验证组进行欺骗;利用可验证秘密分享技术,提出了一个基于离散对数安全的共享验证签名方案,该方案具有防止签名者和验证组成员欺骗的功能。 相似文献
8.
一个可验证的门限多秘密共享方案 总被引:1,自引:0,他引:1
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案. 相似文献
9.
刘恒 《郑州大学学报(工学版)》2011,32(5)
针对前期研究中可区分秘密分享者角色的防欺诈秘密共享方案不能抵抗秘密分发者欺诈的缺点,提出一个改进的可区分共享者角色的可验证的多秘密共享方案.该方案不仅能抵抗共享者的欺骗,也能抵抗秘密分发者的欺诈;各共享者的秘密份额可以重复使用,每个共享者仅需维护一个秘密份额即可共享多个秘密;同时可以方便地实现数字签名,是一个可验证的多秘密共享方案. 相似文献
10.
无线自组网的安全问题综述 总被引:2,自引:0,他引:2
无中心、自组织和资源受限等特点给无线自组网的安全性带来了新的问题和挑战.通过介绍无线自组网面临的安全问题特殊之处,给出了无线自组网的安全目标和策略.在此基础上,系统归纳和分析了可用于增强无线自组网安全性的各种措施和机制,介绍一种多重安全防御方案,并展望了今后研究工作的方向. 相似文献
11.
为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻量级CA证书认证机制实现本地化认证,不需要证书管理。结合无证书密码系统的优势,避免了基于身份密钥管理方案中节点私钥托管的问题,并且具有抵抗公钥替换攻击的能力。安全分析和实验结果表明,该方案具有很好的安全性和较高的实现效率。 相似文献
12.
13.
无线Ad hoc网络中基于身份的密钥管理方案 总被引:5,自引:0,他引:5
基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密码体制、秘密分享技术来实现私钥的分布式生成,并且利用盲短签名机制有效地实现了私钥的安全分发.该新方案可满足无线Ad hoc网络中密钥的安全需求,同时能节省网络资源、提高网络性能. 相似文献
14.
目前已提出的多个基于身份的密钥发送协议,由于Ad Hoc网络的特性现有协议都不适用.针对这一问题,提出了一个基于身份的Ad Hoc网络门限密钥发送协议,采用门限秘密共享技术实现系统私钥的分布式生成,并且利用盲签名机制有效地实现了通过公开信道进行密钥的安全发送.本协议中任何网络节点不能假冒用户去获得用户私钥,而且能够抵抗重放攻击、中间人攻击和内部攻击,适宜在Ad Hoc网络中使用. 相似文献
15.
何明星 《西华大学学报(自然科学版)》2006,25(6):31-34
针对分布式网络中群成员以及群与群之间的数据通信的安全问题,提出了面向群组的密钥管理协议研究课题,并对面向群组的分布式密钥管理的研究现状、发展趋势进行了描述和分析。最后,对密钥生成、密钥分配(协定)、密钥恢复等理论和关键技术,提出了新的问题和研究方向。 相似文献
16.
首先指出从Shannon信息论出发给出的门限通信密钥分散保管系统定义并不十分完善,这会将一些有价值的门限方案排除在定义之外,为了便于评价一具门限方案的好坏,给出了门限方案的新定义,并且讨论了很多方案的性能优劣以及它们之间的联系。 相似文献
17.
介绍了W态的特点,证明量子密钥分配和秘密共享方案所基于的W态只能为系数全部相同的对称形式,提出了一种基于W态的量子密钥分发方案。接收方随机非对称地使用消息模式和控制模式来保证该量子密钥分发协议的安全。继而分析该协议的安全性。提出了一种基于W态的量子秘密共享方案,分析了该协议的安全性。与以往采用GHZ最大纠缠态的量子密钥分配和秘密共享方案相比,基于W态的方案效率不高,本文的目的是为了证明可以采用不同于GHZ态之外的其它态用于量子密钥分配和秘密共享。 相似文献