共查询到20条相似文献,搜索用时 78 毫秒
1.
一、前言在多用户计算机系统中,经授权对共享资源进行存取控制是很重要的。存取控制问题可以用一种用户层次结构描述。层次结构中的存取控制问题本质上是密钥分配方案的选择问题。 1983年,AKL和TAYLOR首先给出了一种基于层次结构的存取控制方案。在该方案中,在t_i整除t_j(记为t_i/t_j)的前提下,当且仅当sc_j≤sc_i,可为每一个安全类分配一可公开的整数t_i,那么,sc_i可按sk_i=(mod m)sk_(o~i)~t计算出密钥sk_i。这里sk_o是认证中心(CA)密钥;m是一对保密的大素数的积。 相似文献
2.
密钥恢复允许一个授权的机构恢复数据加秘密钥,以恢复被加密信息.传统的密钥恢复主要有两种类型:密钥托管和密钥封装.密钥托管机制因为直接持有用户真正的密钥而缺乏安全性;密钥封装机制固然增强了安全性,但需要设计复杂的加、解密方案,代价昂贵.所以寻找新的既安全又简易的密钥恢复方案有着很大的实用价值.文中提出一种新的基于中国剩余定理的密钥恢复方案.该方案运用简单的模运算,在必要时能恢复用户密钥,比传统的密钥托管更安全,比密钥封装更简捷,有着很好的应用前景. 相似文献
3.
密钥恢复允许一个授权的机构恢复数据加秘密钥,以恢复被加密信息。传统的密钥恢复主要有两种类型:密钥托管和密钥封装。密钥托管机制因为直接持有用户真正的密钥而缺乏安全性;密钥封装机制固然增强了安全性,但需要设计复杂的加、解密方案,代价昂贵。所以寻找新的既安全又简易的密钥恢复方案有着很大的实用价值。文中提出一种新的基于中国剩余定理的密钥恢复方案。该方案运用简单的模运算,在必要时能恢复用户密钥,比传统的密钥托管更安全,比密钥封装更简捷,有着很好的应用前景。 相似文献
4.
目前,基于中国剩余定理的几种群签名方案多存在一些缺陷,一种基于中国剩余定理和ElGamal签名体制的群签名方案可以较好地解决其中的部分问题.组成员独立生成自己的签名私钥,从而避免了密钥泄露可能带来的伪造攻击;同时能够在不影响其他组成员的签名私钥的情况下有效地实现新成员的加入或无效成员的撤销.其安全性基于有限域上离散对教问题的求解困难性. 相似文献
5.
一种改进的基于中国剩余定理的群签名方案 总被引:1,自引:0,他引:1
文章基于中国剩余定理,提出了一种改进的群签名方案。该方案在不改变其它有效成员的签名密钥的情况下,能够有效地增加或撤消一个群成员,并且签名的长度以及验证的工作量均独立于群成员和已删除的群成员的人数。该方案具有很好的不可链接性,而且其安全性是基于大数分解的困难性。 相似文献
6.
7.
8.
数字指纹技术可以追踪盗版拷贝的来源,在版权保护方面具有很重要的作用,受到越来越广泛的关注.本文提出了一种基于中国剩余定理的数字指纹体制,避免使用一般的安全多方计算协议,该方案不仅具有较好的实现效率,而且还能确定性地跟踪叛逆者. 相似文献
9.
从数论中的中国剩余定理出发,在分析基于多项式上的中国剩余定理的基础上,提出了一种新的通信编码。该方案对传统的中国剩余定理通信编码方案进行了改进,使得信息在传输时更加安全可靠仿真实验证明了该编码方案大大提高了传输速率,减轻了信道上的负荷。 相似文献
10.
针对无线局域网中用户的不确定性,提出一种基于中国剩余定理的用户身份认证方案.该方案的优点是为每个用户分配私人密钥,并借助于简单模运算,便可判断该用户对AP的访问权;更新用户时,无需修改其他用户的私人密钥,管理方便、快捷. 相似文献
11.
多级安全系统中访问控制新方案 总被引:9,自引:1,他引:9
研究了利用密码技术实现多级安全系统中的访问控制的方法。提出了一个新的基于密钥分配的动态访问控制方案。其中的密钥分配方法是基于Rabin公钥体制和中国剩余定理的。在该方案中,系统中每一用户被赋于一个安全权限,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全权限的用户的密钥,而低权限用户则不能导出高权限用户的密钥。这样高权限用户可以读取和存储属于低权限用户的保密信息,而低权限用户则不读取和存储属于高权限用户的保密信息。从而实现了利用密钥分配进行授权的访问控制。而且从系统中添加/删除一用户以及改变用户权限和改变用户密钥都无需变更整个系统。 相似文献
12.
等级系统中的一种新型访问控制方案 总被引:5,自引:0,他引:5
本文提出了一种基于中国剩余定理的等级系统的访问控制方案,它与CHang^〔3〕方案相比,所需的存储空间更少,密钥和生成和派生更简单而高效。 相似文献
13.
由于当前的图像压缩加密算法都是将扩散和压缩分成两个独立的阶段,无法将二者在一个阶段同步进行,使其产生的压缩比不稳定,导致了压缩质量不佳且难以实现实时性,计算复杂度较高。对此,设计了置乱灰度值序列生成机制;构造了扩散—压缩同步结构;并引入中国剩余定理,将其与混沌映射相融合,提出由二维分段线性混沌映射融合中国剩余定理的图像加密压缩算法。根据2D分段线性混沌映射置乱初始图像,然后利用中国剩余定理产生的压缩比对置乱图像同时进行扩散和压缩。最后在Matlab仿真平台上测试该算法,结果显示:该算法具有优异的加密和压缩性能,生产的压缩比很稳定;且扩散机制高度安全,密钥空间足够大,抗攻击能力大幅度提升。 相似文献
14.
访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型的共同优点,且角色描述更精确、安全性更好、应用更便捷、灵活。对它的基本原理、特点、实施步骤和实现方法等进行了深入研究,并通过一个实际系统开发的例子展示了模型应用的可行性和有效性。 相似文献
15.
目前存在的组密钥管理方案都没有考虑组播组的接收者访问控制,实际上,接收者访问控制能优化组密钥更新的策略,从而提高组密钥管理方案的性能.本文给出了具有接收者访问控制情况下的组密钥更新策略,在此基础上基于Gothic中提出的接收者访问控制技术以及LKH密钥管理方案,提出了一种新的结合接收者访问控制的组密钥管理方案. 相似文献
16.
基于CORBA的分布式访问控制 总被引:6,自引:0,他引:6
随着网络应用的发展,应用对安全管理的需求逐步提高。由于安全管理最终目的的实现对资源的安全使用,访问控制成为安全协议中的核心问题。目前基于角色的访问控制(RBAC)正在因为适应于广大的商业和政府应用的需要而逐渐为人们所重视。另一方面,由于异构环境的存在和异构环境下实现互操作的需求,CORBA凭其广泛的支持力而成为中间件规范的公认标准。本文基于[6]的分析之上,描述CORBA对RBAC的方便支持,但是现有的CORBA中对角色的管理有诸多不足,对此本文提出基于CORBA的RBAC实现中角色的动态管理机制,给出了管理框架描述,从而使RBAC更加适合于分布式异构环境。 相似文献
17.
本文介绍了一个适用于网络分布式环境的身份代理算法。采用基于离散对数问题的公钥密码体系生成身份代理数字证书涉及的密钥对。该研究结合基于角色的访问控制与公钥基础设施(PKI),设计了一个安全的、易于配置与管理、独立于程序的信息访问控制策略。与传统的基于用户和口令的访问控制方案比较,基于角色的访问控制能明显地简化网络分布式系统的安全管理。使用关联角色访问控制的身份代理证书为系统内受控的用户角色转换提供了很大的灵活性。 相似文献
18.
考虑到复杂的网络安全需要,将代理技术与其他安全机制相结合,通过运用多层安全代理和集成访问控制技术,架构了一个基于多层安全代理的集成访问控制模型.在这种架构下,实现了基于角色访问控制开发的校园网认证系统.该模型具有多层安全代理能够自适应调度、灵活的访问规则和智能的网络安全防范等主要特点. 相似文献
19.
RBAC在工作流访问控制的应用中很难合理地为角色配置权限,而且无法表达复杂的工作流访问控制约束.在RBAC中引入任务和权的概念来解决上述两个问题,提出基于任务和双权角色的模型TDWRBAC,给出模型的定义和相关算法. 相似文献
20.
提出一个基于一般访问结构的可验证多秘密共享方案。方案中,秘密分发者可以动态地增加秘密的数量,各参与者的秘密份额可以重复使用。与现有的一些方案相比,该方案在防止分发者和参与者之间的各种欺骗时所需的模指数运算量更小,而且每共享一个秘密仅需公布3个公开值。因此该方案是一个安全高效多秘密共享方案。 相似文献