首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
由于普适计算的高度移动性,通信的双方经常位于不同的区域,为了保证服务的合法访问以及消息的安全传输,需要进行跨域认证以及安全会话密钥建立。提出了一种新的跨域认证与密钥建立协议,该协议采用生物加密技术省去了证书管理的负担,合理设计了通信双方及其各自服务器之间的交互,完成了跨域双向认证,并采用签密技术为通信双方派生密钥。对协议进行了安全及性能的分析,并用经典的SVO逻辑证明了其正确性。  相似文献   

2.
基于生物加密的认证机制   总被引:2,自引:2,他引:0  
为克服传统认证技术在保护安全和隐私方面的不足,提出了一种基于生物加密的身份认证模型。运用生物加密技术对用户脸部特征和密钥进行保护,防止非授权用户的访问和非授权资源的使用。实验结果表明,尽管人的面部表情变化多端,基于生物加密技术的认证系统仍能正确区分真正的用户与仿冒用户,起到很好的认证效果,保证了安全通信。  相似文献   

3.
在普适计算环境中,用户要获得需要的服务,需要向对应的服务提供商提供一定的认证信息,而这些认证信息中往往包含有用户不希望泄漏的隐私信息。为了对这些隐私信息进行保护,本文提出了认证过程中基于粗糙集的隐私保护策略:用户将认证信息扩展成粗糙集提供给服务提供商;服务提供商根据策略从粗糙集中提取用户的真实认证信息对用户请求进行认证。该策略充分利用了粗糙集合的不确定性,能够有效地防止用户隐私泄漏。  相似文献   

4.
王硕  罗颖  孙凌  霍士伟 《计算机工程》2012,38(6):129-131
针对普适环境中的认证和隐私保护问题,运用哈希链和部分盲签名技术,提出一种新的隐私保护认证协议。该协议运用哈希链构造信任书,保证每个信任书只能使用一次,利用部分盲签名在信任书中嵌入用户访问次数,对用户的访问次数进行控制。在实现用户匿名访问和双向认证的同时,解决服务滥用和非授权访问问题。仿真结果表明,与同类协议相比,该协议具有更好的安全特性和较高的执行效率。  相似文献   

5.
生物加密综述   总被引:2,自引:0,他引:2       下载免费PDF全文
冯全  苏菲  蔡安妮 《计算机工程》2008,34(10):141-143
生物加密(BE)将生物模板和密钥相结合生成生物密钥,可以取代传统口令对密钥进行保护。在没有通过验证的情况下,攻击者无法获取密钥或生物模板。BE包含了可撤销生物认证技术,增强了生物认证中的安全性和保护隐私。该文介绍这一领域的主要方案,并指出各类方案的优缺点。  相似文献   

6.
普适计算的信任认证   总被引:1,自引:0,他引:1  
在普适计算环境中,用户能够在任何时间、任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。认证是安全的基石,没有认证,系统的保密性、完整性和可用性都将受到影响。可是传统认证是基于身份的认证,不适合普适环境中对陌生实体的认证。本文在分析普适计算的认证要求后,指出了在普适计算环境中应该先在陌生的实体间建立信任关系,然后可以用几乎所有的标准密钥交换协议进行安全认证。提出了用资源限制信任协商技术在陌生人之间建立信任关系。由于它避免了大量的公钥密码操作所带来的计算负担,因此比较适合计算能力有限的设备之间建立信任关系。  相似文献   

7.
基于信任的普适计算安全机制   总被引:1,自引:0,他引:1  
郭亚军  洪帆 《计算机工程》2006,32(8):168-169,209
在普通计算环境中,用户能够在任何时间任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。该文给出了主体的信任策略以及基于信仟的普适计算环境认证方法和访问拧制模型。  相似文献   

8.
普适计算环境中的安全机制   总被引:4,自引:0,他引:4  
吴介  裘正定 《计算机安全》2005,26(5):74-76,84
一、普适计算前景广阔,但存在安全隐患S先生在听音乐会,突然中途有电话打进来,他并没有事先将手机从铃声调到振动,可他却不必担心有铃声响起会干扰到别人。原来,S先生的手机是普适计算网络中的设备,在他步入音乐厅的时候,感知器察觉到该移动用户物理位置的改变,在音乐会开始的时间自动地将他的手机调为振动模式。D师傅是位出租车司机,他最怕的就是遇上堵车,不仅误事,还非常令人恼火。可现在他的车里安装了联入普适计算网络的设备,通过GPS系统的定位,D师傅可以预先知道附近哪里发生了塞车现象,他完全可以绕道而行,省去了很多不必要的麻烦…  相似文献   

9.
分布式生物特征认证系统因不依赖弱口令或硬件标识物而获得高的可靠性、安全性和便利性,但也因生物特征存在永久失效和隐私泄露的风险而面临更多的安全威胁.基于同态加密技术的生物特征认证方案允许特征向量在密文域匹配以保护向量安全和用户隐私,但也因此要在密文域执行昂贵的乘法运算,而且还可能因为向量封装不当而遭受安全攻击.在Brakerski等人同态加密方案的基础上提出了一种安全向量匹配方法,并在该方法的基础上设计了一个口令辅助的生物特征同态认证协议.该协议无需令牌等硬件标识物,注册时只需将带有辅助向量的特征模板密文和辅助向量外包存储,认证时服务器使用辅助向量匹配法完成模板向量和请求向量的相似性评估即可实现用户身份认证.基于Dolev-Yao攻击者模型变种和分布式生物特征认证系统所面临的主要攻击手段对协议进行了安全性分析,并通过和另外2个基于RLWE(learning with error over ring)同态的生物特征认证协议的对比分析,证明了新协议在隐私保护和向量匹配效率方面更具优势.  相似文献   

10.
普适计算环境下信任机制的研究进展   总被引:1,自引:0,他引:1  
在普适计算环境下,各种资源、设备和用户均是高度动态变化的,服务请求者和服务提供者一般互相不了解,因此普适计算环境下各陌生实体间的相互认证是传统的基于身份的认证机制无法解决的.普适计算信任建模机制可以解决普适计算环境下的不确定性问题,为陌生实体间建立信任关系,因此成为普适计算中的一个研究热点.基于此,本文对于目前国外关于普适计算信任建模机制的研究现状做了一个总结,通过分析和比较,给出了普适计算信任建模的设计原则,探讨了普适计算信任建模问题的未来发展方向.  相似文献   

11.
基于格上困难问题的密码体制成为当前研究的热点。基于R-LWE(ring-learning with errors)困难问题和广义压缩背包问题的哈希函数, 构造了一种基于格的认证加密方案。方案在加密过程中利用了R-LWE困难问题, 其加解密速度快、密文扩展率低等特性; 认证过程使用的是广义压缩背包问题, 其效率高, 安全性能够达到IND-CPA(indistinguishability under chosen plaintext attack)。  相似文献   

12.
物联网环境下,云存储技术的发展和应用降低用户数据的存储和管理开销并实现资源共享。为了保护用户的身份隐私,提出一种具有否认认证特性的可搜索加密方案。发送方对原始数据进行可否认加密并将密文上传,而接收端在密文的确认阶段无法向第三方证明数据的来源,保障了数据的安全性。相较于基于身份认证的单一设计,提出方案利用无证书密码技术解决了传统方案中密钥托管和密钥撤销阶段中存在的弊端,同时也实现了可否认加密的密态搜索。最后,对提出方案进行了严格的安全性分析。实验结果表明该方案可以较好地完成可搜索加密任务。  相似文献   

13.
目前有关共享医疗数据的研究中,存在患者对本人数据不可控、隐私泄露、共享效率低下等问题。针对这些问题,提出了一种基于属性加密的个人医疗数据共享方案。该方案的优势在于允许患者自主设置共享策略,实现了细粒度共享数据;设计属性撤销算法,及时变更用户共享权限;结合可搜索加密技术实现多关键词加密检索;描述医疗场景验证该方案合理性。安全性分析和实验结果表明,该方案能够在保护患者隐私的情况下,以较低的通信开销实现患者个人医疗数据共享。  相似文献   

14.
随着云存储服务的发展,越来越多的数据拥有者选择将数据外包给云服务商存储。为了保证数据的安全性,云服务器上的数据应该以密文形式存储。现有的多关键词密文检索技术不能兼顾准确性和安全性的问题,提出一种利用改进的向量空间模型和同态加密技术进行多关键词检索的方案。性能分析表明该方案能够有效地解决密文的多关键词检索问题。  相似文献   

15.
内容中心网络(Content-Centric Networking,CCN)作为一种新型的网络架构,将通信从基于IP地址的端到端的模式转变为基于内容的模式,成为未来网络最有发展潜力的网络架构之一。CCN网络请求者获得所需内容不用考虑内容存在何处,该网络的优势在于可以在路由器中缓存已请求过的内容。然而,内容、请求者以及发布者三者的隐私保护对于CCN网络是一个新的挑战。提出一种基于多层加密机制的内容中心网络隐私保护策略,在发挥CCN网络缓存优势的情况下,能够防止非法兴趣包请求,同时减轻了路由器以及请求者需要存储大量密钥的负担,提高网络的安全性。  相似文献   

16.
基于Fuzzy Vault方案的指纹细节特征加密   总被引:1,自引:0,他引:1  
指出了现有指纹Fuzzy Vault方法用于加密长度较短的密钥时安全性不足的问题,并基于Fuzzy Vault方案,提出了一种指纹细节特征加密方法.首先指定Fuzzy Vault编码多项式的幂次,并根据指定幂次对加密密钥进行处理和隐藏.通过这种处理,避开了现有方法中密钥长度决定Fuzzy Vault编码多项式幂次的弊端,解除了现有方法加密长度较短的密钥时所存在的安全隐患.  相似文献   

17.
给出一种新的基于椭圆曲线密码的具有消息恢复功能的数字签名加密方案。Shao的基于椭圆曲线的具有消息恢复的数字签名改进方案,克服了Tzeng方案的缺乏不可否认性和前向安全性的弱点。但Shao算法中对椭圆曲线点与整数求hash值,实际中无法实现。针对Shao方案的这一缺陷作了改进;并在签名中加入时间戳,增加了抵御重发攻击的能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号