共查询到16条相似文献,搜索用时 51 毫秒
1.
为了解决可信计算平台直接匿名认证(DAA)方案复杂、计算开销大、应用受限等问题,进一步应对可信平台模块(TPM)计算能力的局限性,使TPM能广泛应用在嵌入式等资源受限环境,以双线性对为工具,以q强Diffie Hellman、判定性Diffie Hellman安全假设为基础,提出一种基于双线性对的DAA方案. 经分析结果表明该方案是安全的,同时其计算效率有较大改进,有效缓解了可信平台的计算瓶颈. 相似文献
2.
针对当前直接匿名认证(DAA)方案设计复杂度高、计算开销大,导致制约资源受限的嵌入式或移动可信智能设备的应用的现状,提出了一种改进DAA方案. 采用双线性对密码体制,以双线性对为工具,以q强Diffie-Hellman、判定性Diffie-Hellman安全假设为基础. 分析结果表明,该方案在确保正确、安全、匿名的基础上,计算开销得到了有效降低,解决了当前资源受限可信设备的计算瓶颈问题加速推进了DAA方案在移动领域的应用. 相似文献
3.
徐宜会 《重庆理工大学学报(自然科学版)》2007,21(19):136-141
研究了匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TIM解决远程的身份验证,并通过TPM机制提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的.除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分5步实现该匿名验证算法. 相似文献
4.
为了对密钥协商协议实现匿名认证,进而有效保护通信方身份秘密,提出了一种基于可信平台模块(trusted platform module,TPM)的单向匿名认证密钥协商协议.该协议基于可信计算平台,引入TPM技术,不但实现了认证和密钥协商的安全属性要求,还满足了用户匿名的需求,使通信一方在不泄露其真实身份的前提下,向验证方证明其为某个群系统的合法成员,并在群管理员的配合下生成一个临时身份,提供了较好的安全性,适用于计算和存储资源有限的应用场合. 相似文献
5.
徐宜会 《重庆理工大学学报(自然科学版)》2007,(10)
研究了匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TPM解决远程的身份验证,并通过TPM机制提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的.除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分5步实现该匿名验证算法. 相似文献
6.
为了使移动网络向用户提供匿名服务,保证用户的身份和行踪等信息的机密性,提出了一种匿名认证方案,不仅解决了用户在漫游网中的匿名问题,而且也解决了在归属网中难以实现的匿名服务问题.本方案不仅通信量小,而且也无需每次更换密钥.本方案以知识证明为基础,采用直接匿名认证协议理论并结合加密传输和签名验证来实现.理论和分析实验表明,用户漫游时无需到家乡代理验证身份,且在归属网中无需映射出自己的真实身份,有效地实现了全网匿名. 相似文献
7.
针对车载网匿名认证的安全与效率问题,运用双线性对理论,提出一个基于身份的车载网批量匿名认证方案.通过车载单元的防篡改装置与可信中心协同完成车辆的身份匿名和消息的签名,进一步增强方案的安全性,同时减轻可信中心的负载;通过批量验证,提高车载网匿名认证效率.安全性和效率分析结果表明,所提方案不仅满足匿名性、不可伪造性和不可否认性等安全特性,而且具有更好的时间复杂度和空间复杂度.仿真结果显示,所提方案在有效性和可行性方面均取得了较好的效果. 相似文献
8.
本文先对Xu等人近期提出的一个基于智能卡的动态身份用户认证(简称XJWM)方案进行分析,指出其不能抵抗冒充攻击和密钥泄露攻击,且不能实现前向安全和后向安全. 然后利用Diffie-Hellman密钥协商算法及生物认证技术,提出一个新的多服务器环境下多因子远程匿名认证密钥协商协议,有效弥补了XJWM方案存在的安全缺陷. 最后,用改进的BAN逻辑证明了新方案密钥协商的正确性、会话密钥机密性与新鲜性以及双向认证性.性能与安全性分析说明新方案在少量增加通信、存储和计算量的情况下具有好的安全性. 相似文献
9.
提出一种无线网络的匿名身份认证方案,利用双线性对、哈希函数和对称加密算法等内容实现移动用户的匿名身份认证问题,并从性能和安全性两个方面对方案进行了分析.分析表明,该方案安全有效,实现了移动用户的匿名身份认证,也实现了对象间的双向认证,因此该方案能满足无线网络通信环境的需求. 相似文献
10.
匿名双向认证与密钥协商新协议 总被引:2,自引:0,他引:2
分析了一种新的匿名双向认证与密钥协商协议,它使移动网络向用户提供匿名服务,访问网络与非法窃听者无法获知用户的身份信息,保证了用户身份、所在位置和行踪信息的机密性。该协议可以实现通信双方的相互认证,产生的会话密钥对通信双方是公正的。协议将双钥体制和单钥体制有机的结合起来,结构简单,安全高效。 相似文献
11.
针对目前终端面临的安全隐患,利用可信计算思想,提出了嵌入式可信终端认证原型的设计方案。该方案将口令、生物特征、证书机制和可信认证机制相互融合,构建出用户、终端和应用三层次嵌入式可信终端认证原型,并对可信终端的硬件环境构成、可信引导和可信认证等问题进行了深入分析。该原型对TCG定义的TPM功能进行了扩展和应用,可为嵌入式终端平台提供可信的计算环境。 相似文献
12.
提出将标准模型下基于l-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat-Shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的转化.具有签名长度短、运行效率高及标准模型下可证安全等特性,提高了现有协议的安全性,同时兼顾协议执行效率. 相似文献
13.
现有的基于平台安全属性的远程证明方法对认证双方所传输的信息进行了加密,虽然可以实现数据保密,但认证过程耗时比较长,针对该问题,提出2个基于平台属性的远程证明方案以提高平台属性的验证效率,其中基于可部分否认的认证方案在远程证明的性能优化方面表现显著,基于Bloom过滤器与Paillier加密的认证方案的性能提升虽然不如可部分否认的认证方案,但是该方案对所传输的信息能够具备保密特性,这2个认证方案适用于对远程证明效率要求较高的应用场景,同时能够实现身份认证时对计算平台安全性的检查与校验. 相似文献
14.
针对移动支付业务的特点和需求,基于3-D安全支付协议,构建一个安全的手机支付系统。从商家服务器、发卡行服务器、手机终端三方分别讨论了支付系统的具体实现,并通过加解密、数字签名等密码技术保证了支付的安全性。 相似文献
15.
电子支付系统中双重签名的研究与应用 总被引:2,自引:0,他引:2
周满元 《四川大学学报(工程科学版)》2007,(Z1)
电子支付系统是电子商务交易的核心,实现电子商务的关键是要保证商务活动过程中系统的安全性,即保证基于Internet的电子交易与传统交易的方式一样甚至更安全可靠。研究了双重签名的工作原理,并将双重签名技术应用于在线电子交易。通过使用双重签名技术,使得交易过程中商家不知道顾客的账户信息、银行不知道客户的购买信息并保证交易的顺利进行,从而达到安全支付的目的。文中最后给出了双重签名技术的实现算法,使用具有跨平台运行性能的Java语言来实现双重签名,从而更好得保证了网上交易的安全。 相似文献
16.
研究了匿名通信系统抗封锁技术,针对接入节点分发的问题提出一种集中式资源分发的通用模型. 在此模型基础上,通过理论计算和实验仿真对典型情况下采用随机策略的资源分发模型进行了抗攻击性分析,该模型可用来评估采用随机策略进行资源分发的匿名通信系统抗封锁设计的抗攻击能力,以及攻击者需要投入多少资源进行对抗. 分析结果表明,实际应用中抗封锁系统可以选取合适的每个用户接入节点分发数和建设大量接入节点来改善对抗能力,而对于攻击者可根据接入节点数进行适当的资源投入来对抗. 相似文献