首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
一种主动秘密共享算法   总被引:8,自引:1,他引:8  
在电子商务和开放网络中,有一类高度机密且长期有效的密钥需要保护.直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证其安全性.而主动秘密共享方案则能较好地解决这类问题.它是在(t 1,n)-门限密码学密钥共享的基础上,通过周期性地刷新影子的值(但不改变共享的密钥)并清除原来的影子值,使得攻击者在一个周期中获得的信息在刷新之后变得毫无用处.所以,攻击者要想窃取一个系统的密钥,必须在同一个周期内攻破t个以上的服务器才可能成功.因此,合理设置门限参数和时间周期的长短就可以保证密钥的长期安全性.迄今为止,只有一个有缺陷的主动秘密共享算法.在此给出一个针对离散对数密钥的主动共享算法,并完整地证明了其安全性和鲁棒性.  相似文献   

2.
为了保证签名的有效性,提出了一种安全增强的认证中心(CA)签名方案。方案基于RSA算法,采用(t,n)秘密共享将CA私钥安全分发到t个签名服务器,使用主动秘密技术对私钥份额周期性更新、恢复及验证有效性,并使用分阶段签名机制进行签名。最后通过Java和OpenSSL对方案进行了实现。理论分析和实验结果表明,该方案增强了签名过程的安全性,具有一定的应用价值。  相似文献   

3.
直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证密钥的安全性。而先应式秘密共享方案则能较好地解决这类问题。它是在(t,n)门限密码学密钥共享的基础上,通过周期性地刷新共享份额的值(但不改变共享的密钥)并清除原来的共享份额值,使得攻击者在一个周期中获得的信息在刷新之后变得毫无用处。所以,攻击者要想窃取一个系统的密钥,必须在同一个周期内攻破t个或者t个以上的服务器才可能成功。因此,合理设置门限参数t和时间周期的长短就可以保证密钥的长期安全性。文中设计了一种基于椭圆曲线密码体制的先应式秘密共享方案,包括初始化、份额更新、份额恢复和秘密重构,实现了先应式秘密共享协议的各种算法。  相似文献   

4.
高照锋  叶延风  庄毅 《微机发展》2007,17(7):131-134
直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证密钥的安全性。而先应式秘密共享方案则能较好地解决这类问题。它是在(t,n)门限密码学密钥共享的基础上,通过周期性地刷新共享份额的值(但不改变共享的密钥)并清除原来的共享份额值,使得攻击者在一个周期中获得的信息在刷新之后变得毫无用处。所以,攻击者要想窃取一个系统的密钥,必须在同一个周期内攻破t个或者t个以上的服务器才可能成功。因此,合理设置门限参数t和时间周期的长短就可以保证密钥的长期安全性。文中设计了一种基于椭圆曲线密码体制的先应式秘密共享方案,包括初始化、份额更新、份额恢复和秘密重构,实现了先应式秘密共享协议的各种算法。  相似文献   

5.
分析了现有ad hoc网络基于身份的密钥管理方案,针对用户密钥泄漏,异常等情况,提出了一种具有密钥撤销机制的密钥管理方案,并在此基础上给出了用户签名方案。在文本中,用户可以通过注销泄漏密钥,防止攻击者用窃取的密钥伪造用户签名,即使攻击者成功伪造了用户签名,用户还可以通过系统签名注销消息来证明伪造的签名无效。方案在门限密码学的基础上以完全分布化方式建立系统密钥,具有良好的容错性,能抵御网络的主动和被动攻击。和以往的方案相比具有更高的安全性。  相似文献   

6.
在大规模分布式计算机应用系统中 ,由于涉及的用户数量多、分布广 ,对系统的安全要求不同 ,所以 ,集中的安全管理机制实现困难 ,并且潜在风险巨大。基于智能 IC卡的公共钥加密与签名方法为实现非集中管理提供安全可靠的解决方法。从目前IC卡的性能上看 ,智能 IC卡是一个完备的微型计算机系统 ,构造基于智能 IC卡的公共钥签名系统主要应考虑高层次安全协议的实现。本文在给出基于 RSA、DSA和零知识等实现公共钥签名算法的基础上 ,比较分析了它们在 IC卡上实现时的优势和限制因素。这对选择不同算法 ,在 IC卡上实现公共钥签名系统有重要的指导意义  相似文献   

7.
梁俏权  王勋 《计算机工程》2003,29(14):189-191
在分析现有电子现金技术的基础上,提出一种安全的、方便的电子现金支付系统实现方案。该方案利用求模算法的性质,只使用少量的公钥,就能满足电子现金的公钥需求;并利用盲签名和直接签名,解决系统的找零问题。最后通过一个系统原型的实现,证明该方案的可行性。  相似文献   

8.
蜜罐技术在校园网安全系统中的应用   总被引:1,自引:0,他引:1  
介绍一种主动防御技术-蜜罐技术,通过研究蜜罐、防火墙和入侵检测等技术,设计并构建了一种基于主动策略的校园网安全系统,测试了该系统的功能。测试结果及分析表明,该系统能较好地在校园网络中检测出未知的攻击,并能收集攻击者的详细信息。  相似文献   

9.
可证安全的无证书代理签名方案   总被引:8,自引:1,他引:7  
陈虎  张福泰  宋如顺 《软件学报》2009,20(3):692-701
研究在新提出的无证书公钥密码系统下的代理签名问题,给出了无证书代理签名方案非常强的安全模型.该安全模型下的攻击者是能力最强的超级类型I 和类型II 攻击者.同时,利用双线性映射设计了一个高效的无证书代理签名方案.其安全性基于计算Diffie-Hellman 问题的困难性,并在此安全模型下给出正式的安全证明. 鉴于方案的安全、高效和无证书管理的优点,它可广泛应用于电子商务、移动代理系统等方面.  相似文献   

10.
基于(t,n)门限的可防欺骗的图像隐藏方案   总被引:1,自引:0,他引:1  
为了保证秘密图像可以在不安全的网络环境下安全的传输,设计了一个具体完整、实践性强的基于(t,n)门限的可防欺骗的图像隐藏方案。在保证方案的效率及安全性的基础上,通过二次拉格朗日插值算法完成共享秘密的分割以完成(t,n)门限的过程,同时,通过单向散列函数防止了攻击者篡改嵌入了共享秘密后的影子图像,也防止了欺骗者给出虚假的影子图像,保证了秘密的数字图像在不安全的网络环境中的安全传输,具有较好的理论和实践价值。  相似文献   

11.
对两个基于双线性对的前向安全的代理签名方案进行了安全性分析,发现其方案均存在安全漏洞,并不具有前向安全性。基于RSA签名体制,提出了一个新的前向安全的代理签名方案,并对所提出方案的安全性做了详细的分析和讨论。方案不仅能抵抗伪造攻击和满足代理签名的性质,而且具有前向安全。即使当前时段的代理签名密钥泄露,攻击者也无法得到以前时段的代理签名。  相似文献   

12.
CORBA安全对象系统模型框架研究   总被引:3,自引:0,他引:3  
CORBA服务规范中描述的安全服务定义了分布式对象系统的通用安全规范 .本文通过对 CORBA安全服务结构的剖析 ,介绍了 CORBA安全对象系统的框架模型 ,分别从安全系统框架的应用层、实现层和管理层三个层次详细描述了 CORBA安全服务实施安全细则和策略的过程 ,为 CORBA安全服务的实现和应用服务器平台安全服务通用框架的设计提供了指导 .  相似文献   

13.
阮星华  杨林  古力  徐敬东 《计算机工程》2008,34(12):117-119
在椭圆曲线可验证门限签名的基础上,结合Feldman可验证秘密共享和一种新型的可验证密钥重分派算法,提出一种具有前摄安全性、参数可调节的椭圆曲线可验证门限签名方案。该方案通过周期地在不同的访问结构中重新分派密钥分片,增强了签名密钥的安全性,同时使签名方案中的门限和签名服务器个数都可动态调整,增强了灵活性和可伸缩性。  相似文献   

14.
门限-多重签名是结合了门限签名和多重签名的特点而产生的新的签名,这种签名体制既可以使多于门限t个以上的签名者产生合法的签名,同时又具有签名者可追踪的特性。提出了一个完全分布式的可追踪门限-多重签名,使得必须有t个或t个以上的诚实组成员合作才可能产生一个门限-多重签名,并且可以公开验证签名中每个签名成员的身份。该门限-多重签名方案是基于可证明安全的单签名变体改进的,具有较高的安全性。在协议的整个过程中利用了已证明安全的签名和签密技术,保障了协议过程的安全性及可验证性。方案本身及协议的安全性和高效性使得此方案具有较高的实用性。  相似文献   

15.
针对移动支付过程中短信验证码被盗导致资金失窃,以及在基于证书的密码体制下建立移动支付系统时移动设备和移动网络面临巨大压力的问题,文中提出了利用基于身份的密码算法+短信验证码的移动安全支付方案。该方案中,用户和银行服务器加入一个基于身份的密码系统,它们不再需要基于数字证书的身份认证,这将大大减小移动设备以及移动网络的存储和计算开销。用户首先到银行柜台注册开通手机银行业务,设置用户名、密码,预留安全问题,在银行工作人员的帮助下完成手机银行APP的首次安装和初始化。登录时,银行服务器对用户进行身份认证,保证用户合法。支付时,手机银行APP利用用户的私钥生成对短信验证码的数字签名,并用银行服务器的公钥对数字签名和短信验证码的组合加密后发送给银行服务器以进行验证,只有银行服务器验证通过后才允许用户支付。在本方案中,短信验证码和数字签名将共同为用户提供安全保证,即使验证码泄露,攻击者也不可能根据验证码生成数字签名,从而保证了移动支付的安全。理论分析和实验结果表明,本方案不但能够大大提高移动支付的安全性,而且随着移动终端的增加,系统的平均响应时间也不会急剧增长,因此所提方案具有较好的健壮性和可行性。  相似文献   

16.
一种新的前向安全可证实数字签名方案   总被引:18,自引:0,他引:18  
基于前向安全数字签名和可证实数字签名的理论,一种前向安全可证实数字签名的新方案被提出,首次将数字签名的前向安全和可证实的功能结合在一起,并且证实过程应用零知识证明的思想.在因子分解、离散对数及二次剩余问题的困难假设下,系统是安全的.该方案的前向安全保证了即使当前时间段的签名密钥被泄漏,敌手也不能伪造以前的签名,在公钥固定不变的前提下,对密钥进行定期更新.并且由一个半可信任第3方——证实者——来验证签名,从而控制签名有效性的传播,并防止签名者对不利的签名拒绝验证的行为.  相似文献   

17.
王艳  于佳  李大兴 《计算机工程与设计》2007,28(21):5103-5104,5326
前向安全是数字签名方案的一个重要的方面.现在已经提出了许多前向安全的数字签名方案,但前向安全的代理签名方案到目前为止并不多.提出了一个前向安全的基于身份的代理签名方案,方案的安全参数与总的时间周期数量无关,可以在保证代理签名者私钥长度和公钥保持不变的条件下无限制的进行代理私钥更新.由于双线性配对的使用,方案具有短签名和短密钥的特点.最后给出了代理签名方案的安全性分析.  相似文献   

18.
通过对肖红光等人提出的一种前向安全的代理盲签名方案进行安全性分析,指出该方案不能够抵抗原始签名人的伪造攻击,不诚实的原始签名人可以伪造代理签名密钥。同时,该方案也不具有不可追踪性和前向安全性。针对上述问题,提出一个改进的方案。通过对代理授权方式和盲签名过程的改进,使得改进后的方案克服了原方案存在的安全性问题,并基于离散对数困难问题以及二次剩余困难问题,对方案的不可伪造性、强盲性、前向安全性进行了分析。分析结果表明,改进后的方案满足前向安全代理盲签名方案的安全要求。  相似文献   

19.
针对最近一些学者提出的前向安全的代理签名方案以及改进的前向安全的代理签名方案,给出了三种代理签名方案的安全性分析,发现它们是不安全的,均不具有真正的前向安全性。当代理签名人的私钥泄漏以后,原始签名人不去计算以前时段的密钥,就可以伪造代理签名,方案不能抵抗原始签名人的伪造攻击。  相似文献   

20.
群盲签名是群签名和盲签名的结合体,它兼具群签名和盲签名的各种优越特性.在李新社等采用中国剩余定理的群签名方案的基础上,引入前向安全概念和盲签名思想,提出了一个前向安全群盲签名方案.安全性分析表明,该方案具有前向安全性、防陷害性、不可伪造性等群签名方案所具有的安全性,同时,群成员不知道所签消息的具体内容.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号