共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
在含脱线可信第三方的不可否认协议中,TTP的参与暴露出协议双方可能有一方不诚实,产生不好的社会影响。文章基于一类新型的CEMBS设计出一个含透明可信第三方的不可否认协议,仅从证据看不出TTP是否参与过此次协议,并且协议具有保密性、有效性、公平性与不可否认性。 相似文献
3.
4.
5.
电子商务中的一些协议大多建立在可信第三方TTP(Trusted Third Party)的基础上,挂号电子邮件协议采用的离线TTP协议在某种程度上解决了TTP的瓶颈问题。但该协议存在某些缺陷,着重分析该缺陷造成的各个参与方的不公平性以及可能存在的攻击方法,并给出对应的解决方法和改进建议。 相似文献
6.
在不可否认协议设计和应用中,可信第三方TTP(Trusted Third Pany)担任着重要的角色。通过二个不同的协议,即Coffey—Saidha协议和Zhou—Gollmann协议,指出了TTP在其中的不同作用;同时对这二个协议进行了分析,指出了他们的特点,缺陷和改进方法。 相似文献
7.
扩展了半可信第三方的思想,提出条件可信第三方,给出可接受的第三方必须满足的条件,并结合离线可信第三方提出一个基于离线条件可信第三方的挂号邮件协议,目的是在保证可接受的公平结果的前提下尽可能减少对可信第三方的依赖;新协议在离线可信第三方介入的情况下能够达到可接受的公平结果;而且协议中的证据是第三方可验证的,未使用特殊的签名和加密技术,具有较好的适用性。 相似文献
8.
可分电子系统满足用户购买价值为2\\+l的电子现金,并能拆分成多块进行消费.在该系统中需要保证用户的匿名性,同时又能查找出那些存在恶意行为的用户.2015年,Canard提出了第1个在随机预言机和标准模型下安全且高效实用的方案.其中对于提现价值为2\\+l的电子现金,其复杂度是指数级的(需要2\\+l次配对操作).提现操作中需要的高计算量为处理大额电子现金留下了隐患,当金额达到2\\+{20}时,会给系统造成严重的负担;当金额达到2\\+{30}时,系统几乎处于崩溃状态.鉴于以上潜在的不足,在Canard的基础上,通过引入可信第三方,提出了一个基于可信第三方的高效电子现金方案,作为对Canard方案的改进版.在方案中,结合可信第三方,减少了公共参数的数量和零知识证明的次数.特别是在提现的操作上,其计算复杂度与l是成线性相关的,为解决大额电子现金问题提供了可能. 相似文献
9.
基于离线可信第三方的电子支付协议公平性分析 总被引:1,自引:0,他引:1
基于离线可信第三方的电子支付协议通常具有复杂结构,它由多个子协议组合而成,与传统认证协议有显著差别,主要表现在协议目标和攻击者模型两个方面.电子支付协议最主要目的是实现买卖双方的公平交换,同时假定交换双方都可能是不诚实的,需要考虑来自协议合法实体的内部攻击.在重新定义协议公平性和攻击者模型的基础上,提出扩展的串空间模型,以一个真实的电子支付协议为对象,演示了基于串空间理论的电子支付协议公平性形式化模型和分析方法,并指出该协议存在安全缺陷,提出改进意见. 相似文献
10.
11.
云计算的服务模式对用户数据安全产生的严重威胁,必须通过第三方对云计算是否可信进行评测,才能保障云计算产业的健康发展。由此,总结了国家高技术研究发展计划课题“面向第三方的云平台可信性在线评测及分析技术”的研究内容与成果,描述了从云平台可信评测模型与体系结构、可信性动态评测技术、可信证据收集及可信测试机制、可信性的多维量化评估方法、评测原型系统与工具集5个方面的研究工作,并对云平台的可信性进行评测。 相似文献
12.
多数认证方案都有一个管理中心,即可信的第三方。然而,在一些特殊的环境下,这样的可信第三方并不存在或者遭到破坏。因此,无可信第三方的认证方案是非常必要的。本文提出了一种为通信各方提供消息加密和认证的安全认证协议。安全网络系统一旦建立,就不需要可信的第三方(密钥管理中心),双向认证和密钥交换可由通信的双方仅仅通过两条消息就能完成。 相似文献
13.
14.
面向云计算模式运行环境可信性动态验证机制 总被引:1,自引:0,他引:1
如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用户运行环境的内存和文件系统进行完整性验证.TCEE引入可信第三方TTP(trusted third party),针对用户虚拟机运行环境的可信性进行远程验证和审计,避免了由用户维护可信验证的相关信息和机制,同时也能够避免云平台敏感信息的泄露.实现了基于TCEE的原型系统,对TCEE的有效性和性能代价进行定量测试和评价.实验结果表明,该机制可以有效检测针对内存和文件系统的典型威胁,且对用户运行环境引入的性能代价较小. 相似文献
15.
基于可信计算平台的接入认证模型和OIAP授权协议的研究与应用 总被引:1,自引:0,他引:1
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资源发出申请,但是OIAP协议本身存在基于口令机制的缺陷,为此本文还提出增强OIAP协议安全性的方法.在"八六三"项目"可信计算系统平台"中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前景. 相似文献
16.
17.
基于DAS模型的可信数据库环境下,数据拥有者将数据加密以后存储于第三方数据库服务提供商,数据拥有者与被授权用户间的可信数据共享本质上是数据密钥的可信共享。现有的DAS模型中密钥管理方法的安全落脚点都是假设数据拥有者与各用户能事先分别安全共享一个用户密钥,而在可信数据库环境下如何进行数据拥有者与用户间的可信用户密钥共享却是一个未解决的问题。基于无证书签名认证机制,提出了一种可信数据库环境下的可信用户密钥共享协议,并对该协议的有效性和安全性进行了分析。该协议完全无需安全传输通道和可信第三方作为支撑,且有较好的执行效率;同时基于DL问题、Inv-CDH问题、q-StrongDH问题等数学难题,该协议被证明能有效抵御无证书安全模型下的各种攻击。 相似文献
18.
19.
鉴于可信计算可以弥补传统安全防护技术在构架设计和防护强度上存在的安全风险,提出一种可信计算安全模型,从信任链着手,将嵌入式可信安全模块、智能卡等模块引入可信计算平台,对关键技术的实现进行介绍,包括以J3210为核心的可信硬件平台、嵌入式操作系统JetOS、BIOS安全增强、操作系统的安全增强以及基于智能卡的用户身份认证. 相似文献