共查询到20条相似文献,搜索用时 171 毫秒
1.
设计了1个高效授权的无证书密码环境下的公钥认证可搜索加密方案的安全模型,并提出了具体的具有高效授权的无证书公钥认证可搜索加密方案。该方案中云服务器利用数据属主对密文关键词索引的签名进行数据属主的身份验证;其次,数据用户对授权服务器进行授权,授权服务器可以对数据用户进行验证,若数据用户合法,则协助数据用户对云服务器返回的密文执行有效性的验证;同时,数据属主与数据用户利用云服务器公钥生成的密文关键词索引与陷门搜索凭证,可以保证密文关键词索引与陷门搜索凭证满足公开信道中的传输安全。最后使用仿真验证了所提方案的效率。 相似文献
2.
认证授权包含身份验证和访问授权。身份验证最典型的做法是要求用户输入己注册过的用户名和密码来识别;访问授权的基础是通过安全的web.xml中定义、和元素来实现的。而通过表单的身份认证结合访问授权的实现步骤在文中作了简单的论述。 相似文献
3.
鉴于OA系统中的非授权用户非法操作和合法用户的越权操作,以及PKI的公钥证书(PKC)只能提供身份验证,无法实现权限管理等问题,提出了一种基于PMI(权限管理基础设施)权限管理的OA安全模型.该模型使用PKI的公钥证书和PMI的属性证书进行身份验证和权限管理,防止了非法和越权操作,授权更具公正性和权威性.实践结果表明,该安全模型可以解决OA系统中用户的非授权访问、不可否认性和数据文件的保密性、完整性等安全性问题. 相似文献
4.
电子政务建设需要开发统一的授权管理和用户统一的身份认证系统。通过对用户及权限管理信息的分析,并在讨论身份验证的基础上,利用单点登录来实现统一认证。在系统设计时,对于不同的电子政务网络系统可以采用相应的设计策略,最终可以有效的实现电子政务的统一认证及单点登录。 相似文献
5.
徐辉 《数字社区&智能家居》2010,(9X):7449-7451
介绍了WSE框架的基本模型,提出了一种以数据库存储用户身份,X.509证书、UsernameToken和WSE策略相结合进行身份验证的方案,并结合实例给出了该方案的关键代码。 相似文献
6.
7.
针对分布式环境的访问控制问题,讨论了一种基于策略分层的访问控制模型。该模型利用策略证书和使用条件证书实现分层的访问控制策略,利用公钥证书实现对用户的身份认证,结合角色证书实现对用户的授权访问。 相似文献
8.
特权管理基础设施的实现模型 总被引:1,自引:0,他引:1
特权管理基础设施(PMI)设计用来补充公钥基础设施(PKI)的不足,它可以为PKI所认证的实体提供特权管理服务。类似于PKI的公钥证书,PMI也提供了X、509的属性证书(AC)。同时,PMI也定义了相应的一般模型。委托授权模型,角色模型,这些模型展示了PMI的工作框架。通过使用属性证书和这些模型框架,开发人员可以将PKI和PMI集成在一起,为开放系统提供与应用相关的身份认证、授权、访问控制、加解密、电子签名等一系列安全服务。 相似文献
9.
赵德宝 《计算机光盘软件与应用》2014,(22):192-192
本文分析了防火墙的访问控制,并且通过测试防火墙身份验证的存在的诸多需要改善的地方。对于防火墙身份验证的设计方案的探讨,我在这里提出了一个全新有效的方法,通过结合防火墙技术、PKI技术,实现PKI技术支持下的身份认证系统的设计方案实现功能。身份认证功能这个模块,设计的是完全独立的这样一个身份认证系统,通过应用程序层服务,和网络资源的访问控制来实现一个安全性比较高的要求。验证身份服务器、客户端和应用程序的身份验证系统这三个部分,这里具有一些好的特点:采用协议分离技术和身份验证系统的结合,通过不一样的身份验证协议来满足不同需求,从而较好地达到高灵活性,可扩展性强的一个新的认证技术。基于明确的身份认证模块的研究防火墙的设计理念,身份认证模块基于防火墙的一个具体设计,涉及问题的考虑以及解决问题策略方法。 相似文献
10.
PKI体系中证书验证问题的研究 总被引:1,自引:0,他引:1
PKI体系证书路径验证是一个比较繁琐的问题。系统中的结点之间必须具有某些特定的结构,以方便不同级别的认证中心的认证信息互相传递。任意2个结点之间的身份验证需要中间多个结点互相认证,并传递这些合法的认证信息。 相似文献
11.
12.
针对粤港两地政策法规未完全规范,以及两地数字证书认证机构(CA)在认证业务声明和证书策略两方面存在差异的问题,分析目前跨域公钥基础设施信任架构,提出一种针对当前两地政策法规未完全规范情况下的跨境认证解决方案。采用签名中转以及证书信任列表技术,构建两地 CA互认支撑平台。实践结果证明,该方案适合于点对点的 CA互认,为建设中国与上合组织、东盟、澳大利亚等国家和区域的跨境认证奠定了基础。 相似文献
13.
A deniable authentication protocol enables a receiver to identify the source of the given messages but unable to prove to a third party the identity of the sender. In recent years, several non-interactive deniable authentication schemes have been proposed in order to enhance efficiency. In this paper, we propose a security model for non-interactive deniable authentication schemes. Then a non-interactive deniable authentication scheme is presented based on designated verifier proofs. Furthermore, we prove the security of our scheme under the DDH assumption. 相似文献
14.
身份托管是在Kilian和Petrank于1998年提出的一种新的身份鉴定形式。在身份托管过程中,示证者A不将身份暴露给验证B,而是提供可以由授权第三方E鉴定出身的信息。同时,B得到E可以根据这些信息鉴定出A身份的保证。本文提出了一种新的满足所有必要特性的身份托管方案。和已有的方案相比,该方案的优点是:既满足不可假冒性,又满足可分离性。此外,在该方案中,每个示证者只需要一个证书,从而提高了效率。 相似文献
15.
基于模糊提取的远程双向生物认证 总被引:1,自引:0,他引:1
传统的远程生物认证采用安全信道或者生物认证过程本地化的方法,具有较多的局限性.模糊提取可从生物特征输入中以容错的方式可靠地提取出均匀分布的随机密钥,当输入发生变化且变化很小时,该密钥保持不变.基于这一重要工具,给出了一个零存储的非安全信道双向生物认证方案.该方案无需存储和传输用户的生物特征,有效保护了用户隐私,并能够抵抗假冒攻击和多服务器合谋攻击.此外,所给方案还具有良好的可扩展性,集成口令和智能卡可产生多因素认证方案,并支持用户注册更新. 相似文献
16.
17.
传统的PACS系统存储和维护海量医疗影像数据成本高昂,且经由DICOM协议传输的影像数据容易遭到黑客攻击,造成数据被非法篡取、病人隐私泄露等数据安全性问题。提出一种PACS云服务模型以满足数据存储、维护、安全传输等需求。设计的统一身份认证框架采用基于USB Key强身份认证方案和基于SSL通用身份认证方案两种混合验证模式,经过安全性分析表明,此框架能够保证数据的秘密性、认证性和完整性,并能抵御常见的中间人攻击、重放攻击和字典攻击,有效确保云PACS系统中DICOM协议安全通信。 相似文献
18.
19.
针对现有交互频繁的密码体制之间不能实现不同密码体制安全高效的跨域认证(公共密钥基础设施(PKI)↔无证书公钥密码体制(CLC))的问题,提出了一种云环境下基于签密的异构跨域身份认证的方法。该方法重新构建了异构系统跨域身份认证模型,设计了用户(U)与云服务提供商(CSP)两个不同的密码体制PKI↔CLC,去除所属域管理中心的跨域认证计算,引入了第三方云间认证中心(CA)来完成U和CSP的交互信息认证,采用签密算法对不同安全域内的U签密,完成了异构系统的双向实体跨域身份认证并降低了U的计算开销。实验结果表明,与匿名认证、代理重签名方法相比,所提跨域认证的效率分别提高了53.5%和23.2%。该方法实现了不同密码体制U身份的合法性、真实性、安全性,具有抵抗重放攻击、替换攻击和中间人攻击的功能。 相似文献
20.
Agarwal Rohit Jalal Anand Singh Arya K. V. 《Multimedia Tools and Applications》2020,79(19-20):13621-13645
Multimedia Tools and Applications - Biometric authentication can establish a person’s identity from their exclusive features. In general, biometric authentication can vulnerable to spoofing... 相似文献