首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
通用可组合的匿名HASH认证模型   总被引:1,自引:0,他引:1  
理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用可组合安全定义并实现了一种适用于无线网络的匿名Hash认证理想函数,并在此基础上定义了一个具有普遍意义的Hash证书权威模型.定义了匿名Hash认证机制的安全需求和安全概念,并且证明在标准模型(非随机预言机模型)下所提匿名Hash认证机制的安全属性可以通过安全对称加密机制、安全数据签名机制、伪随机函数以及单向无碰撞Hash函数的组合得到保证.考虑到无线网络的特殊限制,以及移动终端设备的有限计算能力,本理想函数主要采用对称密码原语来实现身份认证.  相似文献   

2.
网络编码技术的提出彻底改变传统网络的传输方式,本文基于信息分割理论和网络编码技术提出一种新型的匿名通信模型(anonymous communication model based on network coding,ACM-NC),信息分割技术将匿名通信消息分割后经不同的匿名链路进行编码传输;转发网络节点的编码传输机制在提高系统匿名性、安全性和保密性的同时增强了抗合谋攻击的能力.理论分析及仿真结果表明,ACM-NC具有较强的匿名性、安全性、保密性和抗合谋攻击的能力,并且ACM-NC中仅有信宿节点才能通过解码编码消息恢复信源节点的原始匿名通信消息.  相似文献   

3.
量子计算的发展给经典公钥密码系统的安全性构成了严重威胁,因此探索新的公钥密码平台、设计新的可抵抗量子攻击的密码方案成为信息安全理论的前沿课题.辫群密码系统是具有抵抗量子攻击潜力的密码系统之一.本文分析了基于辫群的密码学的研究现状,提出了辫群上的新密码学难题——共轭链接问题.基于此问题,本文构造了一种新的基于辫群的数字签名方案.该方案不仅高效,而且在随机预言模型下具有可证明安全性.本文亦将基于辫群的签名方案与基于RSA的签名方案做了对比.结果表明:基于辫群的签名方案的签名效率要远远高于基于RSA的方案,但是签名的验证过程较慢,因此适合于那些签名需要迅速完成而验证可以相对延迟的应用场景(如离线电子货币系统).此外,基于辫群的密码系统的密钥长度较大——私钥约2K比特位,公钥约12K比特位.相对于模指数等运算而言,辫群运算非常简单,因此可以考虑在那些计算能力相对较低而存储空间不太紧的设备上使用.最后,本文也从隐藏子群问题的角度对辫群密码系统抵抗现有量子攻击的能力进行了讨论.  相似文献   

4.
本文在通用可组合框架(universally composable framework,UC)下研究了基于一次签名的广播认证的问题.基于一次签名的广播认证的计算效率高,并能够实现即时认证,可以适用于能量受限的网络环境下广播消息的认证.在UC框架下,提出了基于一次签名的广播认证安全模型.在模型中形式化定义了一次签名理想函数FOTS和广播认证理想函数FBAUTH.并且设计了广播通信的理想函数FBCOM和多值注册理想函数FmREG.然后,在(FOTS,FmREG,FBCOM)-混合模型下设计了安全实现理想函数FBAUTH的广播认证方案πBAUTH.同时,在UC框架下设计了安全实现FOTS的一次签名算法HORS+;基于单向链构造了在FREG-混合模型下安全实现FmREG的协议OWC.在πBAUTH的基础上组合协议HORS+和OWC,可以构造出新的一次签名的广播认证协议.根据组合定理,新的广播认证协议具有通用可组合的安全性,适用于能量受限网络中广播消息的认证.  相似文献   

5.
鉴于经典安全线路评估存在的问题, 提出了一个量子解决方案. 在该方案中, 冗余纠缠态粒子插入法和量子签名协议被用来保证协议的安全性. 理论分析证明, 该协议对于经典攻击和量子攻击均具有很高的安全性.  相似文献   

6.
互联网软件的可信机理   总被引:28,自引:0,他引:28  
王怀民  唐扬斌  尹刚  李磊 《中国科学(E辑)》2006,36(10):1156-1169
通过分析互联网软件的可信内涵及互联网应用的基本特征,指出:一方面,在开放、动态的互联网环境下,软件的身份可信、能力可信都面临新的问题和挑战;另一方面,基于自主协同运行模式的新型网络应用需要对软件群体行为进行有效约束,以保障其行为可信.在此基础上,给出了一种面向互联网虚拟计算环境(iVCE)的互联网软件可信概念模型,并提出集身份可信、能力可信和行为可信为一体的网络软件可信保证体系,并以跨域的授权管理机制、高可用的服务保证机制和面向自主协同的行为激励机制为突破口,研究和探索互联网软件可信问题的技术途径.  相似文献   

7.
代理签名可以让原始签名者把他的签名权委托给代理签名者,然后代理签名者就可以代表原始签名者对消息签名.本文重新给出了代理签名的形式化定义,并定义了新的代理签名的安全模型.然后本文指出Fu-Wang的代理签名方案存在原始签名者、代理签名者和第三方攻击者的伪造攻击,进而本文使用在散列函数中绑定公钥的方法和在标准签名、代理授权和代理签名生成时在消息前附加不同的特殊数字串的方法,给出了Fu-Wang方案的进一步改进,并在新的安全模型下给出了改进方案的安全性证明,对改进方案的效率也进行了分析.结果表明,改进方案是安全的和高效的.  相似文献   

8.
与传统的互联网应用相比,移动互联网应用尽管也运行于Web技术栈之上,但移动设备的便携性和多样性,带来了客户端设备计算能力相对有限、数据存储随需而变、显示屏幕大小不一、本地应用与Web应用和服务难以交互等技术挑战.为此,本文设计实现了一种面向云一端融合的移动互联网应用运行平台.首先,提出一种符合移动互联网应用体系结构的构件模型,将客户端应用划分为数据、计算、界面和服务四个部分;其次,设计了一种实现云一端资源融合的构件运行框架,支持应用数据的按需存储、计算任务的云端迁移、以及用户界面的动态切分;再次,设计了一种实现云一端服务融合的组装框架,支持客户端本地应用和传统Web应用的服务封装、和基于总线的服务即时组装;最后,基于Chrome浏览器实现了平台原型,支持基于HTML5和JavaScript的移动互联网应用,通过多个Web应用基准测试集和热点应用的实验,验证了平台的有效性和可行性.  相似文献   

9.
移动互联网是移动通信和传统互联网融合的产物,是IT领域目前和未来很长一段时间的快速增长点.然而数据表明,全球移动互联网仍处于初级阶段,还存在许多尚未明晰和有待解决的问题.本文首先概述了移动互联网的基本概念,包括定义、功能特性和体系架构;在给出移动互联网的研究体系的基础上,详细探讨了其各组成部分,包括移动终端、接入网络、应用服务以及安全和隐私方面的研究现状、存在问题和解决方案.最后,讨论了移动互联网未来的研究方向和发展趋势.  相似文献   

10.
对数字证书中用于部署的PKCS#12证书文件的自身保护机制进行逆向分析和研究。针对其可能遭受到的攻击,提出了一种以一次一密为核心,移动终端、部署证书客户端和服务端这三层为架构模式的身份认证部署系统——基于一次一密的数字证书部署系统(OTPDSYS)。该系统在身份确认方面有良好特性,提供了一种更为安全、稳健的数字证书部署和身份认证解决方案,并可广泛应用于身份认证和软件授权认证等方面。  相似文献   

11.
在UC框架下,研究了可信网络连接(TNC)协议.首先,设计了TNC理想函数FTNC,EAP认证理想函数FEAP以及EAP-TNC理想函数FE-PA,构造了通用可组合的可信网络连接安全模型.其次,在(FEAP,FE-PA)-混合模型下提出了通用可组合安全的TNC协议TK-TNC.然后,通过安全性分析,得出D-H PN协议不能实现理想函数FE-PA.最后,使用Twin DH交换技术设计了TD-H PN协议.通过证明分析,结果表明TK-TNC在(FEAP,FE-PA)-混合模型下安全实现FTNC;基于CDH假设,TD-H PN可以在(FREG,FCERT)-混合模型下安全实现FE-PA.  相似文献   

12.
基于双线性对的新型门限代理签名方案   总被引:23,自引:0,他引:23  
基于GDH签名(短签名方案), 首先提出了一类新型概率签名方案, 并证明了它的安全性. 而后用所提出的概率签名方案构造了基于双线性对的新型门限代理签名方案. 还应用了Gap Diffe-Hellman (GDH)群的基本性质(在GDH群中计算Diffe-Hellman问题困难, 但决策Diffe-Hellman问题容易). 文中的构造思想主要基于Bonel等最近提出的GDH签名方案. 其中的双线性对一般可以用Weil配对或Tate配对来实现. 提出的方案具有实现简单但安全性高的特点. 迄今为止, 这个方案也是第一类用双线性对来构造的门限代理签名方案. 最后给出了新型门限代理签名方案的安全性分析和它的执行效率.  相似文献   

13.
针对应用了移动代理技术的分布式入侵检测系统在代理安全性和稳定性方面所存在的问题,本文在基于多活性代理复杂信息系统研究方法的指导下,提出了一种新的分布式入侵检测系统结构,即基于多活性代理的分布式入侵检测系统(DIDS-MLA).该系统将传统分布式入侵检测系统的两层结构扩展为三层结构,通过增加的一层结构对系统中各个检测代理活性状态值进行监测,使系统能够在多活性代理协商协调机理的指导下,根据代理活性状态值的变化来调整各代理的工作,从而达到保护系统中代理安全性以及维护系统检测稳定性的目的.在之前的研究工作中,我们仅仅对活性代理进行了定性分析,本文中则进一步提出了一种在分布式入侵检测环境下定量分析代理活性的方法,并在此基础上给出了系统中活性代理的实现思路.最后通过对系统工作流程以及对分布式拒绝服务攻击的检测效果进行分析之后,我们可以看出,本文所设计的DIDS-MLA系统在安全性和稳定性方面比传统分布式入侵检测系统(DIDS)以及基于移动代理的DIDS系统有明显改善,能够在强对抗环境下保证系统检测工作的正常运行.  相似文献   

14.
基于纠错码的AW数字签名方案的分析   总被引:4,自引:0,他引:4  
1993年Alabbadi和Wicker对基于纠错码的Xinmei数字签名方案提出了一种改进方案, 通常称为AW方案. 证明了该方案存在严重的安全问题: 任何人仅利用签名用户的公钥就可以构造等价的签名私钥, 从而成功地实现伪造签名. 同时指出, 基于大矩阵分解的困难性很难构造出安全性较高的数字签名方案.  相似文献   

15.
随着智能移动设备的流行和普及,移动应用得到了飞速发展.这些移动应用带来了丰富的功能和友好的用户体验,同时也带来一些安全和隐私问题.恶意的开发者或者剽窃者可以破解已经发布的应用程序,并且在应用中植入恶意代码或者替换掉原有的广告库之后,重新打包应用程序并发布在应用市场中.重打包的应用不仅侵害了原开发者的知识版权和利益,同时也对移动用户的安全和隐私造成危害.本文提出了一种基于代码克隆检测技术的Android应用重打包检测方法并且实现了该方法的一个原型系统.实验证明本系统具有很好的准确性和可扩展性,能够用于应用市场级别的大规模应用重打包检测.  相似文献   

16.
P2P环境下的文件污染问题威胁着系统的安全性和可用性,甚至可能导致系统消亡.当前的信誉机制和基于文件特征等防污染方案存在未考虑多种用户共享行为、难以获得大量原始数据和版本发布初期恶意欺骗等问题.本文首次发现用户共享习惯差异性、用户特别长时间保留个别文件等多种用户共享行为,并分析其对防污染方案的影响.提出了基于多种用户共享行为的防污染模型,减弱了多种用户共享行为干扰和版本发布初期恶意欺骗等问题.设计了结构化P2P网络下低开销的实现机制,自动收集大量用户共享文件信息,解决了难以获取大量原始数据的问题.文中还给出了系统参数配置方案.基于真实系统运行日志的模拟实验证明该方案能够准确、快速地区分出虚假文件,降低虚假文件下载次数,保证接近100%的真实文件下载比例,有效抵抗文件污染的攻击.  相似文献   

17.
现有基于无线信道特征的物理层安全方法通过检测发送方的导频信号实现身份认证,易出现漏检.本文提出基于等效信道的物理层认证及密钥分发机制,利用多个时隙的信道特征对任意密钥进行加密传输建立等效信道,将信道特征的差异映射为传输畸变.依据密钥传输的正确性判断收发两端信道特征互信息的大小,从而在完成密钥的分发的同时实现发端身份认证.分析及仿真说明该机制密钥分发性能与现有方法相当,同时可以在不同空域信道相关性很强的情况下识别出窃听者的攻击.  相似文献   

18.
本文讨论了多导弹集群分布式协同制导的问题并设计了一种基于虚拟领弹-从弹架构的制导律用于满足攻击时间约束的要求.该分布式协同制导律是一种由基础制导指令和攻击时间误差反馈项组成的复合制导律.对于仅考虑终端攻击时间约束的场景,基础制导律为传统的纯比例导引;若同时考虑终端落角和攻击时间约束,基础制导律为基于剩余飞行时间加权的最优落角约束制导律.通过理论分析,本文证明了所设计的分布式协同制导律能够使得所有导弹的攻击时间误差在目标命中时刻严格收敛于零.对于不考虑/考虑终端角度的场景进行仿真,验证了所提出制导律的有效性.  相似文献   

19.
当前新一代信息技术与制造业的深度融合,正驱动着传统制造业的数字化、智能化转型发展及业务模式的深刻变革.航空装备研制过程具有跨时空域、跨产业链、跨多主体高效协同的典型特征,是一项复杂的系统工程,构建面向航空复杂装备协同制造的工业互联网平台,既是满足当前航空复杂装备高效研制的必要手段,也是以新模式驱动航空制造数字化转型的重...  相似文献   

20.
一种高定位精度的安全JPEG图像认证水印算法   总被引:3,自引:0,他引:3  
分析讨论了现有的JPEG图像认证水印算法存在的定位精度低和安全性差等问题,并实现了对现有认证水印算法的两种伪造攻击.在此基础上,提出了一种高定位精度的安全JPEG图像认证水印算法,推导给出了该算法在一般区域篡改和拼贴攻击下的篡改检测概率和虚警概率,该算法对每个图像块固定选取4个中频系数嵌入水印并利用剩余的DCT系数生成4比特水印信息,然后基于不同密钥分别选取每比特水印信息嵌入的图像块,使得每个图像块的4位水印随机嵌入在不同图像块对应的中频系数中,认证时根据图像块提取出的4比特水印信息并结合其九邻域判定该图像块内容是否被篡改.理论分析和实验结果表明:该算法不仅具有精确的篡改定位精度,而且具有很高的安全性和抵抗拼贴攻击的能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号