共查询到19条相似文献,搜索用时 953 毫秒
1.
一种基于身份的多信任域认证模型 总被引:9,自引:0,他引:9
在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的身份认证和匿名性安全进行了详细的分析和证明.分析表明该模型是安全且满足安全需求的. 相似文献
2.
本文提出了一种通过单点登录来实现跨信任域身份认证的方法。文中设计了基于PKI的系统设计模型,以及强身份认证机制设计方案,并且提出了可信等级模块的初步设计。通过理论分析,通过此方法的实现,可以从用户角度大大提高用户访问效率,节省用户访问的时间,同时增强网络服务的安全性。 相似文献
3.
传统的无人机跨域身份认证的方案大多依赖公钥基础设施 (public key infrastructure,PKI)。该模型高度依赖可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无人机的跨域认证,且可以改善传统基于PKI模型面临的诸多安全问题。同时,为了实现无人机网络跨域认证的隐私保护,提出了可实现无人机跨域身份认证身份标识的匿名化的方法。安全性分析与仿真实验的结果表明,该方案不但可抵御常见网络攻击,在认证效率和时间开销上有明显提升。 相似文献
4.
传统的基于PKI无线网络身份认证方案效率较低、适用性较差。基于IBE的身份认证方案无需通过颁发数字证书来绑定用户身份和公钥,可以提高认证效率。针对IBE的这个特点,就IBE在无线网络身份认证中的应用问题开展研究,在此基础上设计了基于IBE的无线网络认证模型和相关协议,并分析协议的效率和安全性。 相似文献
5.
Internet上不同的安全域间要实现信息资源的安全访问首先需要认证.目前常用的认证协议是Kerberos协议,但在网络环境下,该协议无法对真实的客户端进行认证.因此,给出了新的域间身份认证协议以及相应的\"现时\"产生方案,并利用改进的Spi演算对所设计的认证协议进行了分析,证明了该协议的安全性,能够有效地解决网间的信息安全传输. 相似文献
6.
针对目前PKI系统建设和维护成本过高,对网格规模有一定限制的问题。研究了公钥基础设施PKI的体系结构,以及基于身份的PKI(ID-PKI)的认证框架,并分析了两种设施的优缺点。提出了一个PKI和ID-PKI相结合的网格认证框架,并对其结构、工作思想作了描述,进一步分析了它的安全性和效率。该认证框架比传统的基于X.509证书的PKI认证系统结构简单、灵活,因而较大地提高了认证效率,降低了系统成本,其安全性也是可以保证的。 相似文献
7.
一种基于PKI的P2P身份认证技术 总被引:1,自引:0,他引:1
目前P2P技术发展非常迅速并且得到大量应用,但由于P2P网络本身的结构特点使之面临很多安全问题,尤其是身份认证技术几乎在所有主流的P2P软件中研究的都不够细腻,而身份认证却是P2P网络安全的重要组成部分.文中提出一种基于PKI的P2P身份认证技术.在中心化结构P2P网络中设置认证机构,认证机构中存储P2P网络中节点的地址和公私钥对.由于认证机构中公私钥对的唯一性,节点通过私钥加密,公钥解密可以达到确认节点身份的目的,同时可以实现重要信息的加密传输.模拟实验表明该技术有效地提高了中心化结构P2P网络的安全性和健壮性. 相似文献
8.
9.
实际网络环境尤其是未来异构网络融合环境中,各个信任域大多都是独立的自治域,使用不同的系统参数.为此提出了一种新的基于身份的跨信任域签密方案,该方案对PKG系统参数不作限制,各PKG可以使用完全不同的系统公开参数、不同的主密钥和公钥.并且在该签密协议的基础上给出了会话密钥的生成方法.在随机预言模型中给出了安全性证明,在BDH问题是困难的的假设下该协议是安全的,其满足机密性、不可伪造性、不可否认性和公开验证性.在与其他跨信任域签密方案计算开销相当的情况下,该方案不仅实现了跨信任域签密,而且对各PKG参数不作限制. 相似文献
10.
11.
探讨了传统的公钥体系结构(PublicKeyInfrastructure,PKI)的缺陷,从信任管理角度,在基于风险的数字证书认证框架基础上,提出了PKI交叉认证的实现模型。模型包括基于风险的信任管理体系结构,终端证书的信任值计算方法及其实现算法,以及证书信任策略。 相似文献
12.
13.
14.
15.
提出一种分析和设计认证协议的新逻辑,可以用来分析认证协议和设计认证协议。通过运用该逻辑,使认证协议的设计和分析可以在同一种逻辑中进行,也消除了用不同的方法来设计和分析认证协议的不一致性。在分析协议时,先用逻辑对协议进行形式化,再用推理规则对协议进行推理。如果不能推理出协议的最终目标,说明协议存在缺陷或者漏洞。在设计协议时,通过运用合成规则使协议设计者可用一种系统化的方法来构造满足需要的协议。用该逻辑对Needham-Schroeder私钥协议进行了分析,指出该协议不能满足协议目标,并重新设计了该协议。 相似文献
16.
通过分析军事网格中资源发现对安全认证的需求和网格中已有的认证模型,提出一种基于身份的资源发现认证模型。该模型以基于身份的公钥密码体制ID-PKC为基础,能够一次完成一个资源请求者和多个资源提供者之间的安全认证,同时完成临时会话密钥的共享。对比分析表明该模型能够提高多信任域环境中多个实体之间双向认证的效率,更符合军事网格环境中资源发现的实际需要。 相似文献
17.
通过对入侵者攻击网络协议消息交互能力描述的阐述,构建具有Web服务安全协议模型函数,该模型包括安全协议头与安全体的相关消息。详细介绍了该模型中消息的语法结构和消息内容遵守Web服务安全规范的XML机制。分析了该协议模型安全性机制,并且给出其防止类型漏洞入侵与协议冲突入侵解决方案的思想。 相似文献
18.
iSCSI协议是IETF制定的通过TCP连接主机和SCSI设备的草案标准。由于iSCSI允许多个启动器或目标器共存于一个网络实体中,所以其认证机制是必不可少的。阐述了上海交通大学金桥网络工程中心开发的iSCSI系统中基于SRP的认证模型,并分析该算法的完备性和安全性。 相似文献
19.
Linda A. Cornwall Jens Jensen David P. Kelsey Ákos Frohner Daniel Kouřil Franck Bonnassieux Sophie Nicoud Károly Lőrentey Joni Hahkala Mika Silander Roberto Cecchini Vincenzo Ciaschini Luca dell’Agnello Fabio Spataro David O’Callaghan Olle Mulmo Gian Luca Volpato David Groep Martijn Steenbakkers Andrew McNab 《Journal of Grid Computing》2004,2(4):301-311
This article discusses the authentication and the authorization aspects of security in grid environments spanning multiple administrative domains. Achievements in these areas are presented using the EU DataGrid project as an example implementation. It also gives an outlook on future directions of development. 相似文献