首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
邓少锋  邓帆  李益发 《计算机应用》2010,30(7):1805-1808
组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密钥,在通信和计算方面都很高效;并且高效地支持组群成员动态加入/离开,尤其对于多成员加入/离开的情况,只需额外的少量通信和计算即可更新组群密钥,确保了前向保密性和后向保密性。此外,本协议提供了强安全性保证,它能保持密钥的秘密性,除非某一方的临时私钥和长期私钥同时被泄露。最后,该协议提供了一个设计常数轮强安全组群密钥交换协议的方法,大部分的秘密共享体制均可直接应用于该协议。  相似文献   

2.
认证群密钥协商协议能为群用户产生一个共享的会话密钥,使群用户在公共数据网络中进行安全通信。该文分析证明Abdalla等人的密钥协商协议不能抵抗假冒攻击:某用户的左右邻居在获得与该用户运行群密钥交换协议副本后,可以假冒该用户与其他群成员运行该协议,产生一个新的共享会话密钥,且不会被群中其他成员发现。并针对该协议编译器的缺点进行改进。  相似文献   

3.
为了保障群组通信过程中的内容安全与成员的身份认证,需要一次性会话密钥对通信内容进行加密,密钥建立协议的主要任务是在群组通信开始前完成会话密钥的产生与分发,分为密钥协商协议与密钥传输协议。详细分析了Harn组密钥分发协议与Nam组密钥分发协议的安全漏洞,在Harn协议与Nam协议中,群组通信的成员可以获取其他成员的长期秘密数据,即协议无法抵抗内部人攻击。基于秘密共享理论,设计了安全的组密钥分发协议,能够有效抵抗内部人攻击与外部人攻击。  相似文献   

4.
一种基于密钥分发中心的移动IP认证方案   总被引:2,自引:0,他引:2  
移动IP认证涉及到多个实体,共享密钥的安全分发是认证过程的关键。文章提出采用密钥分发中心为认证中心,实现移动IP各实体间的交互认证、会话密钥安全共享。对协议的安全性分析表明其符合移动IP的安全需求。  相似文献   

5.
提出了一种入侵容忍的密钥分发方案。在该方案中,密钥的生成由若干服务器通过秘密共享机制协作完成,每个服务器并不知道所生成的密钥,只持有其秘密份额。密钥分发的过程同样基于秘密共享实现,由用户获取各服务器所持有的秘密份额进行恢复从而获取密钥。分析表明,该方案中不存在唯一失效点,即使一定数量的服务器被攻击者控制后,系统仍然可以完成密钥分发。  相似文献   

6.
本文提出了一个基于公钥基础设施PKI体系的认证方案。实现了认证服务器对接入点AP的认证,在临时密钥的分发过程中,实现了全加密的分发,即认证服务器向AP和用户分发临时密钥都进行加密。同时提出了三级密钥体系机制,即私钥、会话密钥和临时密钥,实现了认证密钥和加密密钥的分离。  相似文献   

7.
张青 《计算机应用研究》2013,30(12):3790-3793
结合自验证公钥密码学和口令构造了一个用户可以直接通信的跨域口令认证密钥协商协议。域服务器通过口令认证实现对域内用户的认证, 并与对方域服务器一起协助用户完成认证和密钥协商。该过程中, 域服务器不能获取关于会话密钥的任何信息, 且各参与方之间能够实现相互认证。与同类协议相比, 该协议需要较小的计算和通信代价, 并能抵抗字典攻击和未知会话密钥共享攻击。  相似文献   

8.
在动态门限密码共享方案的基础上,将Shamir门限密码体制应用到组播加密过程中,提出一种基于门限的组密钥管理方案GKMT。当有组播用户加入或退出组播组时,无需重新分发组密钥,从而提高方案执行效率。引入分层控制的思想,对GKMT方案进行改进,得到LGKMT方案。性能分析结果表明,GKMT和LGKMT方案在通信开销方面优于现有组密钥管理方案,适用于组成员状态经常发生变化的组通信网络。  相似文献   

9.
闫晓芳  苏锦海 《计算机工程》2010,36(18):129-131
针对分布式网络的应用需求,结合门限秘密共享的思想和自证明公钥的基本原理,提出分布式环境下椭圆曲线自证明公钥分发方案。实现用户与分布式密钥分发中心交互生成自证明公钥的过程。与现有同类方案相比,该方案不需要组合器,能增强可用性,减少密钥分发的计算开销和通信开销,并提高密钥的随机性。  相似文献   

10.
自治愈的群组密钥分发能够在不可靠的网络中建立安全的群组会话密钥.基于用户可自行选取子秘密访问结构上的秘密共享方法,提出了一个自治愈的群组密钥分发方案,该方案能够让群组成员自行选取个人秘密信息,而不需要在群组管理员和每个群组成员之间建立安全信道.安全性分析表明,该方案是一个具有撤销能力的、保证前向保密性和后向保密性的、计算上安全的自治愈群组密钥分发方案.性能分析表明,该方案具有较小的存储开销和通信开铕.  相似文献   

11.
赖欣  何大可  黄晓芳 《计算机工程》2008,34(21):26-27,3
基于椭圆曲线离散对数困难问题,结合KEM-DEM混合加密结构,提出一个新的无证书混合加密方案。采用椭圆曲线签名算法保证用户自主生成公钥的不可伪造性,利用用户公钥生成的会话密钥以对称加密算法加密明文,保证明文的机密性,对明文空间的大小没有严格限制。该方案主要涉及椭圆曲线上的点运算,与原有无证书加密方案中采用双线性对计算相比具有更高的执行效率。  相似文献   

12.
由于多播网络体系结构中多播数据发送不是点对点的方式,因此传统的端到端的安全不适合多播网络体系结构.在多播数据发送前,多播数据的接收者只要公布自己的公/私钥对中的公钥以及在发送加入组成员消息时告诉多播数据的发送者它的一个密钥,而无须知道多播源发送数据的加密密钥;多播数据发送者在每一次发送多播数据时,随机地选出一个密钥对发送的信息进行加密,但该密钥不是直接告诉多播数据接收者;接收者在进行解密数据时,首先必须利用自己的私钥以及发送给多播数据发送者的密钥求得加密数据的密钥,然后才能进行原文解密.  相似文献   

13.
陈芬  须文波 《计算机工程》2008,34(21):265-266,
基于椭圆曲线离散时数困难问题,结合KEM-DEM混合加密结构,提出一个新的无证书混合加密方案.采用椭圆曲线签名算法保证用户自主生成公钥的不可伪造性,利用用户公钥生成的会话密钥以对称加密算法加密明文,保证明文的机密性,对明文空间的大小没有严格限制.该方案主要涉及椭圆曲线卜的点运算,与原有无证书加密方案中采用双线性对计算相比具有更高的执行效率.  相似文献   

14.
在基于身份公钥系统的基础上,给出新的注册协议。用各实体产生的随机数来计算会话密钥,避免了在无线链路上传输会话密钥,安全的实现了MN,FA及HA三者间的密钥分配。用公钥算法对实体进行认证,并且同时对实体所收发的随机数进行比较,实现了对实体的二次认证。对协议的安全性分析表明其能满足安全通信的条件。  相似文献   

15.
SIP以其灵活的部署特性,为多媒体会话带来了便利。但由于协议本身对安全机制的考量较少,其面临的安全威胁也很多样。本文着重研究了SIP身份认证的安全方案,结合现有的公钥认证体制,提出了一种基于(2,2)秘密共享加密方案的SIP身份认证方案,实现了通信双方的双向身份认证,同时也实现了会话密钥的分发。  相似文献   

16.
基于对称密码体制的密钥管理方案的关键是取得安全与性能的平衡。针对卫星网络节点资源受限的特点, 提出了按照随机矩阵分配节点密钥元素的方法。该方法简化了密钥环的构造,而且能够确保任意节点之间可建立互 不相同的会话密钥。给出了相应的密钥更新机制。仿真结果表明,该方法能够在保证安全性的同时显著降低密钥存 储与计算开销。  相似文献   

17.
在分析密钥分配机制的基础上 ,提出了一种新的密钥分配机制 ,以实现大容量广域网中端系统的密钥分配。该机制采用三层结构 ,以人工方式通过公钥证书分配公钥 ,利用公钥传送主密钥 ,然后利用主密钥传送会话密钥 ,并对网内通信和网间通信作了不同的处理 ,从而克服了现有的一些密钥分配机制的缺陷  相似文献   

18.
Many emerging network applications are based upon a group communication model where security is a critical design issue. We address the broadcast encryption problem of distributing to a group of network entities a confidential cryptographic key, which needs to be updated from session to session. The design goals of such a system essentially include not only security but also communication efficiency concerning the distribution of the session key. We show that there is a disconnect between the essence of broadcast encryption and a scheme proposed very recently. The observation also motivates us to seek for secure and efficient broadcast encryption solutions. Three distinctive constructions, based on the bilinear map, the one-way hash function, and the RSA cryptosystem, respectively, are then presented to demonstrate reasonable tweaks and various tradeoffs when designing practical group-oriented communication systems. These constructions exhibit not only promising security but also impressive communication efficiency, and we also discuss the diverse networking scenarios to which they are applicable.  相似文献   

19.
In this paper, an identity-based key agreement protocol for securing mobile telephony in GSM and UMTS networks is presented. The approach allows two mobile phones to perform a session key agreement over an unsecured channel and between different providers using telephone numbers as public keys. Using the created session key, a symmetric encryption of all call data can be performed. Solutions to the problems of multi-domain key generation, key distribution, multi-domain public parameter distribution and inter-domain key agreement are presented. Furthermore, the proposed approach can be speeded up using server-aided cryptography, by outsourcing computationally expensive cryptographic operations to a high-performance backend computing server. The feasibility of the approach is illustrated by presenting experimental results based on a Symbian implementation running on N95-1 and N82-1 Nokia smartphones.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号