首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
新的三方密钥交换协议   总被引:2,自引:0,他引:2  
针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的身份,并且要通过验证值协助用户之间协商出会话密钥.而口令则作为私钥由用户自己保存.对新协议的安全进行分析,表明该协议可以抵御多种攻击,说明协议是安全的,同时对协议的效率评估还表明该协议具有较高的效率.  相似文献   

2.
两方跨域认证密钥协商协议是指来自不同私钥生成中心的两个参与方完成互相认证和协商出相同的会话密钥。基于身份的密码体制能避免公钥基础结构的公钥证书存储问题。双线性对运算复杂度较高,计算成本较大。我们提出了一个新的无双线性对基于身份的两方跨域认证密钥协商协议,并在随机预言模式下证明了协议的安全性。  相似文献   

3.
基于ECC构造一个适合于Ad Hoc网的无证书认证和密钥协商方案,可实现分布式密钥产生、新成员加入和移动自组网任何两个成员之间的身份认证和会话密钥协商.移动自组网中每个成员在加入群组时可获得群组多个成员颁发的群组成员密钥和新成员自选的长期私钥.在安全通信中,只要用户有1个秘密值未泄露,那么新方案就是安全的,该方案能够同时满足无用户密钥托管、无密钥泄露伪装攻击和会话时用户临时私钥泄露也不会产生攻击,方案的安全性基于计算性DH困难问题和离散对数困难问题.  相似文献   

4.
为了降低计算开销,提高安全性,通过 Diffie-Hellman 协议建立密钥共享,结合用户身份信息,以 VBNNIBS 签名思想作为基础,提出了一种可认证的两方密钥协商方案。密钥生成中心 KGC 结合用户身份信息仅为用户生成部分私钥和公钥,其完整的私钥和公钥由用户结合自己的长期私钥生成,安全性基于椭圆曲线离散对数问题。方案中无双线性对运算,只需椭圆曲线上4次点乘运算、1次模运算、3次哈希运算,通信双方只需2次通信就可实现双方认证和密钥协商,提高了密钥产生的效率。分析表明,该方案具有完美前向保密性、抗密钥泄露伪装攻击、已知会话密钥通信安全、非密钥控制、抗重放攻击等安全属性。性能及安全性比较表明,该方案在安全性和性能方面具有较大的优势,适用于资源受限的无线网络通信环境中。  相似文献   

5.
基于双线性对的无证书两方认证密钥协商协议   总被引:2,自引:0,他引:2  
无证书公钥密码体制具有很好的特性,它不需要使用证书,也不存在用户私钥托管问题。该文提出一个基于双线性对的无证书两方认证密钥协商协议,使用数字签名方案实现协议中的身份认证;对数字签名方案的安全性进行了证明,表明该签名方案能够抵抗适应性选择消息攻击下的存在性伪造;对密钥协商协议的安全性进行了分析,结果表明协议具备已知密钥安全、抗未知密钥共享攻击、完美前向安全、密钥俘获伪装攻击和抗临时私钥泄露攻击等安全属性。与其他具备相同安全属性的协议相比,该协议使用的双线性对运算的个数少得多,并且不使用模幂运算,因此计算量要小得多。  相似文献   

6.
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商.  相似文献   

7.
针对动态对等群组设计了一个具有许可控制功能并且可认证的密钥协商方案.该方案利用秘密分享实现了许可控制与密钥协商的有机结合,保证了密钥协商方案的系统性和实用性;组成员之间使用基于身份的密钥协商完成相互的认证,解决了传统方式采用PKI公钥证书所引起的带宽消耗和计算开销,保证了群组通信的安全性和高效性.  相似文献   

8.
有的几何认证方案采用"欧氏空间直线"等简单几何结构,使方案的安全性较低;有的虽然采用了复杂的"n维空间圆"结构,但由于登录消息太简单,也降低了安全性.本文设计了一个几何认证与密钥协商方案,它基于"n维空间圆上(n+1)个点可以唯一重构该圆"的n维空间圆构造原理,还采用了多变量的单向散列函数来计算登录消息,加强了用户登录消息的安全性,使方案能抵抗口令猜测、重放、窃听与离线消息分析攻击;并且采用基于计算观点的正确认证协议形式化证明方法—Bellare-Rogaway模型,证明了本文身份认证与密钥协商协议是安全的.  相似文献   

9.
移动商务的身份认证问题已成为制约移动商务发展的瓶颈.一次性口令技术实现简单、成本低、无须第三方认证的特点使其较适合移动商务的身份认证.通过椭圆曲线密码体制实现数字签名和密钥协商,提出基于一次性口令和椭圆曲线密码体制的移动商务身份认证协议,并利用串空间方法证明协议的安全性.  相似文献   

10.
随着云存储技术的广泛应用,将数据存储到不完全可信的云存储服务器上,并希望能够随时知道数据是否安全与完整,远程数据完整性检验技术应运而生。为了解决证书管理与密钥托管的难题,学者们提出了基于无证书的完整性检验方案,但效率并不理想。为此,本文利用椭圆曲线密码构建了一个高效的无证书数据完整性检验方案,解决证书管理与密钥托管问题,同时提高用户隐性保护与数据安全性。在随机预言模型下证明了本文方案的安全性。性能分析表明,本文方案与相似方案相比减少了2%的计算开销及62%通信开销。  相似文献   

11.
混沌理论在密码学中的应用   总被引:4,自引:0,他引:4  
密码学在现代信息社会中具有特殊的重要性,混沌的良好特性给密码的设计提供了新的手段.混沌密码技术是现代密码学发展的一个重要成果,具有很大的发展潜力,已经成为当前信息安全领域的一个研究热点.笔者对密码学和混沌理论的有关问题进行了讨论.分析了混沌理论在密码学上的应用--混沌加密的原理、方法,阐述了近年来混沌加密相关问题的研究进展,最后在指出混沌加密所具有的优势的同时总结了其存在的不足及其今后研究的课题.  相似文献   

12.
本文阐述了密码学在计算机网络应用中要解决的两大问题,以及密码学在解决这两大问题的过程中,从传统的对称密码体制向公开密码体制的发展,并列举了几种典型的公开密码体制及密码学在今后的发展方向。  相似文献   

13.
椭圆曲线加密在智能卡中的应用   总被引:1,自引:0,他引:1  
根据椭圆曲线加密算法的教学理论基础,对比分析了椭圆曲线加密算法的性能,得到了其安全曲线.并介绍了椭圆曲线加密算法在智能卡PIN鉴别中的算法和流程实现.  相似文献   

14.
New field of cryptography: DNA cryptography   总被引:6,自引:1,他引:6  
The vast parallelism, exceptional energy efficiency and extraordinary information density inherent in DNA molecules are being explored for computing, data stor- age and cryptography. In such research area, novel computers, data storage and cryptography mi…  相似文献   

15.
A hierarchical metropolitan quantum cryptography network upon the inner-city commercial telecom fiber cables is reported in this paper. The seven-user network contains a four-node backbone net with one node acting as the subnet gateway, a two-user subnet and a single-fiber access link, which is realized by the Faraday-Michelson interferometer set-ups. The techniques of the quantum router, optical switch and trusted relay are assembled here to guarantee the feasibility and expandability of the quantum cryptography network. Five nodes of the network are located in the government departments and the secure keys generated by the quantum key distribution network are utilized to encrypt the instant video, sound, text messages and confidential files transmitting between these bureaus. The whole implementation including the hierarchical quantum cryptographic communication network links and the corresponding application software shows a big step toward the practical user-oriented network with a high security level.  相似文献   

16.
针对基于SSL的电子商务系统在交易和支付过程中持卡人的个人隐私得不到有效保护而被有所企图的人收集、散发和滥用的安全缺陷,提出了一种改进方案.并设计出了一种基于SSL的安全交易模型,以对持卡人的个人隐私进行有效的保护。  相似文献   

17.
椭圆曲线密码体制的研究   总被引:1,自引:0,他引:1  
数据加密和数字签名是解决网格安全问题的关键技术.从数据加密角度研究了椭圆曲线密码体制,对椭圆曲线密码体制进行了详细的讨论,提出了椭圆曲线密码体制未来的发展方向.  相似文献   

18.
Ad hoc网络中密钥分发机制的研究   总被引:2,自引:0,他引:2  
针对Adhoc网络的特点 ,提出了一种结合身份加密算法和阈值算法的有效和可扩展的密钥分发机制 .这一机制为上层的安全协议提供了运行的基础  相似文献   

19.
提出了一个基于PKCS的数据完全框架,该框架的最底层是输入,输出与编码模块,它主要实现了BER/DER、Base64等编码与解码,以及与多种存储点之间的输入与输出。  相似文献   

20.
量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公钥密码、基于纠错码的公钥密码4个方面讨论了抗量子密码的发展现状,介绍了自己的研究工作,并从量子信息论、量子计算理论、量子计算环境下的密码安全性、抗量子计算密码的构造理论与关键技术4个方面给出了进一步研究的建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号