首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
当前的密码安全认证算法不适用于大规模用户密钥门限的共享与跟踪,且算法应用效率较低、抗干扰能力不强。于是设计了云计算技术下大规模用户密码安全认证算法。利用公钥密码机制加密特定用户公钥,并确认该密码是否由用户发出;结合基于属性的门限认证方法与门限密码共享技术,构建大规模用户密码安全认证模型,设计初始化、生成密钥、签名等步骤,实现大规模用户密码安全认证算法。实验结果表明,上述算法认证效率高、漏检率低、抗噪声干扰能力较强。  相似文献   

2.
智能卡加密鉴别协议   总被引:1,自引:0,他引:1  
智能卡具有天然的安全性优势,由于可以在卡内实现相关的密码算法,使得用户的相关密钥不必读出卡外,从而最大程度的提高了系统的安全性。文中从智能卡的角度出发,讨论了一系列基于智能卡的加密鉴别协议,并根据智能卡的相关的特性进行了分析。  相似文献   

3.
戴聪 《计算机应用》2021,41(z2):139-145
针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案.该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护用户私钥安全;然后在注册阶段使用模糊提取和SM3密码杂凑算法实现基于用户身份和生物特征信息的双向认证,从而注册用户身份并发布用户公钥;最后在认证阶段使用SM2椭圆曲线公钥密码算法实现基于签名验签的双向认证,从而认证用户身份并协商会话密钥.经过BAN逻辑验证和启发式安全分析,该方案实现了注册和认证阶段双向认证,能够安全地协商会话密钥,可以抵抗已知攻击并提供用户匿名性和前向保密性.实验结果显示,该方案在客户端和服务端的计算开销都在毫秒级,在提高安全性的同时保持了较高的效率.  相似文献   

4.
张文娟  张锦华 《软件》2012,(6):20-22
为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防止密钥管理中心欺诈的问题。  相似文献   

5.
分布式PKI在移动Ad Hoc网中的应用   总被引:1,自引:0,他引:1  
介绍了一种基于椭圆曲线和门限算法的数字签名算法,并提出了一个基于分布式PKI的移动Ad Hoc网络安全体系结构。该体系结构中主要采用了分布式PKI安全机制、门限密钥管理、椭圆曲线算法和动态网络分簇思想。分布式PKI和门限密钥管理的应用增加了系统的安全性、容错性,椭圆曲线算法的应用减少了对移动节点的性能的要求,分簇算法的应用减少了对节点容量的要求。  相似文献   

6.
在门限方案、椭圆曲线密码体制和数字签名的基础上,结合基于离散对数问题的数字签名方案,提出基于椭圆曲线密码体制的密钥共享签名方案,并进行安全性分析。  相似文献   

7.
分布式PKI在移动Ad Hoc网中的应用   总被引:1,自引:0,他引:1  
介绍了一种基于椭圆曲线和门限算法的数字签名算法,并提出了一个基于分布式PKI的移动Ad Hoc网络安全体系结构。该体系结构中主要采用了分布式PKI安全机制、门限密钥管理、椭圆曲线算法和动态网络分簇思想。分布式PKI和门限密钥管理的应用增加了系统的安全性、容错性,椭圆曲线算法的应用减少了对移动节点的性能的要求,分簇算法的应用减少了对节点容量的要求。  相似文献   

8.
基于广义签密的移动Ad hoc网络密钥管理方案   总被引:1,自引:0,他引:1       下载免费PDF全文
移动Ad hoc网络是一种新型的多跳无线通信网络,有广阔的应用前景,但也存在着各种安全威胁,密钥管理是Ad hoc网络安全性研究中的一个极其重要的研究领域。首先介绍了移动Ad hoc网络密钥管理的相关工作,然后给出一个基于身份的广义签密算法,最后提出一个结合广义签密和门限密码的适合移动Ad hoc网络的密钥管理方案。方案使用基于身份的广义签密算法,节省了用户的存储空间,减少了通信量和计算量。方案具体描述了密钥生成和密钥更新机制,确保了其可用性。  相似文献   

9.
素数域椭圆曲线密码在智能卡上的设计与实现   总被引:2,自引:0,他引:2  
椭圆曲线密码体制具有密钥短,安全性高的特点,十分适合在智能卡上使用.针对智能卡存储与计算能力有限的特点,分析了选择素数域椭圆曲线密码的原因,并提出一种基于RSA基本运算的ECC实现方案.通过该方案,可以利用已有的RSA智能卡平台所提供的运算协处理器实现素数域上的ECC算法.详细分析了椭圆曲线密码实现过程中的各个细节,并针对倍点与点加这两个基本运算,设计出针对智能卡的实现方案,该方案可以最大程度节省智能卡存储空间.最后给出了素数域椭圆曲线签名算法在智能卡上实现的实验数据,证明设计的实现方案是高效的.  相似文献   

10.
提出了一个基于门限和椭圆曲线算法的SFDCA(Security Framework of Distributed CA)安全框架结构。SFDCA中采用了分布式CA的安全机制、门限密钥管理、椭圆曲线算法、基于设备资源的选举算法和动态网络分簇思想。分布式CA和门限密钥管理的应用增加了系统的安全性和容错性;椭圆曲线算法的应用减少了对移动节点性能的要求;分簇算法的应用减少了对节点容量的要求;基于资源的选举算法的应用提高了系统的签名效率,同时有利于设备资源利用的负载平衡。  相似文献   

11.
密码技术在智能卡中的应用   总被引:4,自引:0,他引:4  
在智能卡的应用与推广中,保密机制是十分关键的,而密码技术的引入则能有效的提高智能卡的安全水平。文章介绍了智能卡中常用的几种加密算法,如DES、RSA,另外,对密码技术在智能卡中的一些典型应用,如电子签名、信息保护等,也作了概括说明。  相似文献   

12.
本文提出了在云计算环境下,采用一种安全单钥管理技术,来解决轻量级密码的对称密钥快速交换难题,在云用户的客户机端智能卡芯片和云计算平台的认证中心端加密卡芯片里,建立云用户之间的文件快速、安全和完整性验证传输协议,从而,建立基于云计算的信息安全系统。  相似文献   

13.
零知识证明已成为密码学研究者非常感兴趣的一个领域,该证明能使验证者无法得到一点知识而相信证明者确实拥有该知识。这里提出一种基于改进的椭圆曲线零知识证明的智能卡系统,该系统能够大大地提高智能卡的安全性,可以被广泛地用于金融领域。这个新方案不仅能够保证安全性,而且还减少了交互次数。同时基于椭圆曲线上的零知识证明可以用比RSA短得多的密钥,达到与RSA同等级别的安全性。  相似文献   

14.
椭圆曲线智能卡算法设计与实现   总被引:1,自引:0,他引:1  
智能卡是基于公钥密码体制电子商务的关键部件。该文提出一种利用椭圆曲线密码体制(ECC)智能卡公钥方案。该论文首先讨论了ECC的数学基础,设计了基本密码算法模型,给出用于证书请求的ECC智能卡系统设计与算法实现。最后,讨论了智能卡设计中的几个安全问题。  相似文献   

15.
一种基于智能卡的网络安全访问控制模型   总被引:2,自引:0,他引:2  
随着网络应用的迅速发展,网络安全访问控制应用越来越重要,在了解和掌握常用访问控制技术的基础上,运用密码学的相关技术及其算法,并结合智能卡在网络访问控制技术实现上的优势,设计了一种实用、高效的基于智能卡技术的网络安全访问控制模型。  相似文献   

16.
具有无连接性的(N,K)支付法是一种重要的可分性解决方法.针对使用该方法的离线系统中存在的重复花费问题,提出了一种基于智能卡的离线可分电子现金方案.采用椭圆曲线密码体制,利用智能卡预先阻止和银行事后检测的双重保护机制,有效解决了重复花费问题.分析表明,该方案具有很好的安全性、可分性、不可连接性、公平匿名性和不可伪造性.  相似文献   

17.
本文提出了采用轻量级(密码编制简单、安全性高、运算速度快的单钥密码算法,如:RC4、RC5、SMS4算法等)加密技术,并采用一种安全单钥管理技术来解决轻量级密码的密钥更新管理的难题,在传感器或RFID读卡器设备端的智能芯片里和物联网认证中心端加密卡芯片里,建立传感设备认证、签名和加密协议、签名验证和解密协议,保证物联网感知层的设备可信,保证传感信息可信、完整和安全保密,从而,建立物联网感知层的信息安全系统。  相似文献   

18.
智能卡私钥文件潜在风险分析   总被引:1,自引:0,他引:1       下载免费PDF全文
在病毒、木马泛滥的情况下,智能卡终端的安全性得不到保障,因此在智能卡私钥文件的生命周期中(如产生、更换、撤销过程)仍然存在安全风险,导致以私钥安全为核心的各类PKI应用出现各种问题。为此,介绍原有智能卡安全体系,对私钥在整个智能卡生命周期中的使用进行研究,并对潜在的风险进行全面分析,提出一种基于生产公钥证书的智能卡私钥保护方案。  相似文献   

19.
宗涛 《计算机工程》2012,38(20):89-92
鉴于可信计算可以弥补传统安全防护技术在构架设计和防护强度上存在的安全风险,提出一种可信计算安全模型,从信任链着手,将嵌入式可信安全模块、智能卡等模块引入可信计算平台,对关键技术的实现进行介绍,包括以J3210为核心的可信硬件平台、嵌入式操作系统JetOS、BIOS安全增强、操作系统的安全增强以及基于智能卡的用户身份认证.  相似文献   

20.
身份认证技术对于开放环境中的信息系统具有极其重要的作用,因此人们在实际应用中不断探索,研发了一系列身份认证技术。伴随密码学,智能卡等技术的发展和成熟,一种结合现代密码学、智能芯片、USB技术的认证方式终于出现在我们面前,这就是基于PKI(公共密钥基础设施)的USBKey认证方式。寻求一种基于APIHook的认证安全检测技术,用于验证基于USBKey的身份认证是否存在缺陷,并且提出相应的改进方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号