共查询到19条相似文献,搜索用时 93 毫秒
1.
分析了Das, Saxena和Gulati提出的一种基于动态ID的远程用户身份认证方案的安全性,指出了此方案的安全缺陷.在保留原方案优点的基础上提出了一些改进措施,验证结果表明:改进措施提高了方案的安全性和实用性. 相似文献
2.
3.
针对已提出的一种基于椭圆曲线的前向安全数字签名方案进行安全性分析,发现该方案存在安全隐患,不具备前向安全性.利用椭圆曲线上Weil配对的双线性性质对原方案进行改进,构造了一种新的基于椭圆曲线的前向安全数字签名方案,方案的安全性建立在目前还没有有效攻击方法的有限域上的非超奇异椭圆曲线离散对数问题之上.新方案具有前向安全性、抗伪造性等性质,有一定的理论和实用价值. 相似文献
4.
为了加强ElGamal型数字签名方案的安全性,最近祁明等人对两类ElGamal型数字签名方案的安全性和基于两类签名方案的通行字认证方案进行了分析和讨论,并且提出了两类改进型的方案.本文首先指出了他们提出的第一个p型方案是不安全的,攻击者可以伪造任意消息的数字签名.本文证明了广义ElGamal型数字签名方案都不能抵御代换攻击.本文最后还证明了他们提出的两类改进型方案也不能抵御同态攻击,因而并不具有所说的安全性. 相似文献
5.
具有消息恢复的数字签名方案 总被引:15,自引:0,他引:15
本文设计一种新的具备消息自动恢复特性的数字签名方案,这种方案的安全性同时建立在因子分解和离散对数之上,并对这种方案进行了安全性分析. 相似文献
6.
7.
8.
9.
签密能够在一个合理的密码协议中同时完成数字签名和公钥加密两种功能,减少了通信成本.利用椭圆曲线的双线性对性质,提出了一种基于身份的签密方案.该方案同时满足签密方案所具有的机密性、不可伪造性、前向安全性,而且能抵抗信息接收方的欺骗攻击.通过分析和比较,该方案具有很好的安全性和较高的效率. 相似文献
10.
11.
WaterSIBE方案是第一个在标准模型下可证明为完全安全的、基于身份的有效加密体制。丈中以直观启发的方式分析了Waters方案的安全性,这样的分析让人更能清楚地看到方案的安全性是如何与困难问题相联系的,为方案的安全性证明提供了坚实的基础。在不损失方案安全性的前提下,我们给出了方案改进的两个措施,第一个以幂指数运算代替方案中某项乘积运算,将这项运算的代价降为对数级,第二个避免了解密运算的求逆。 相似文献
12.
文章对SMuG草案之一的基于单向函数树(OFT)的密钥管理方案的安全性进行了详细分析,指出OFT方案在实现前向安全和后向安全上的漏洞,提出了可以实现完整的前向安全和后向安全的OFT改进方案。 相似文献
13.
由于安全芯片承载了较多的敏感数据(如密钥),因而其自身的安全也非常重要。对芯片内部的敏感数据进行安全地访问控制是增强其安全性的关键手段之一。提出了一种安全芯片的实施方案和敏感数据访问控制方法,采用软硬件协同配合实现。本方案增加硬件少,安全控制由软硬件配合完成;访问控制可以基于密码算法实现,也可以使用其它方式;访问控制方式可在生产与升级过程中更换,灵活性大。对安全芯片的设计具有较好的参考价值。 相似文献
14.
无线网络的调度方案要求以链路质量、传输率和时延等网络参数作为主要参考依据,控制和管理网络中节点的传输行为。现有的无线网络调度方案中都没有把网络安全纳入考虑,但是通常情况下,网络安全正是影响网络性能的重要因素。文中设计了一个新的无线网络调度方案,该方案可以在物理层实现通信的完美保密。通过把这个调度方案和IEEE802.11的Mac协议中已有的分布式协调功能(DCF)相结合,从而可以实现一个保证了物理层安全的新Mac协议——SecDCF。文中采用Matlab对该协议进行仿真,仿真结果显示在实现物理层安全的前提下,SecDCF相比传统的DCF可以显著提升性能。 相似文献
15.
计算机网络高速发展的同时,给信息安全带来了新的挑战。企业网络信息安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。从网络结构安全风险、操作系统安全风险、应用安全风险及管理安全风险等方面,对国内企业面临的信息安全风险进行了系统、全面的分析,建议企业针对所面临的信息网络安全问题,开发相应的应用系统,设计系统的安全防护方案,制订切实可行的防范措施、系统灾难恢复措施和信息安全应急预案。 相似文献
16.
针对现有基于椭圆曲线密码(elliptic curve cryptography,ECC)体制的 RFID(radio frequency identification device)安全认证方案不能满足相互认证、隐私保护和前向安全性等要求,提出一种基于Montgomery型椭圆曲线密码的认证方案。利用Montgomery型椭圆曲线来降低计算量,并提供标签和服务器之间的相互认证,具有匿名性和前向安全性。通过分析表明,该方案能够抵抗重放攻击、标签伪装攻击、服务器欺骗攻击、DoS攻击、位置跟踪攻击和克隆攻击。与现有方案相比,该方案在保证较低的内存、计算和通信需求的情况下,提供了较高的安全性能,能够满足RFID系统的安全性要求。 相似文献
17.
Multi-proxy signature is a scheme that an original signer delegates his or her signing capability to a proxy group.In the scheme,only the cooperation of all proxy signers in the proxy group can create a signature on behalf of the original signer.Jin and Wen firstly defined the formal security model of certificateless multi-proxy signature(CLMPS) and proposed a concrete CLMPS scheme.However,their construction has three problems:the definition of the strengthened security model is inaccurate,the concrete signature scheme has a security flaw,and the proof of the security is imperfect.With further consideration,a remedial strengthened security model is redefined,and an improved scheme is also proposed,which is existentially unforgeable against adaptively chosen-warrant,chosen-message and chosen-identity attacks in the random oracles.In this condition,the computational Diffie-Hellman(CDH) assumption is used to prove full security for our CLMPS scheme. 相似文献
18.
19.
该文在同时具备选择明文攻击和选择密文攻击的条件下,给出了可调加密方案的分类攻击安全和广义分类攻击安全的概念,并证明了二者的等价性;证明了抗基本区分攻击安全和抗左右不可区分攻击安全的可调加密方案一定是分类攻击安全和广义分类攻击安全的,从而揭示了强安全可调加密方案一定具有分类攻击安全和广义分类攻击安全这两个密码特性。 相似文献