首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
针对目前基于区块链的身份认证方案存在节点性能损耗严重的问题,提出一种基于双共识混合链的跨异构域身份认证方案。采用多因子分析方法对基于综合性能的Raft共识算法进行优化,实现了对节点综合性能的合理评估;选出综合性能优异的节点作为跨域节点,可避免因跨域节点性能不佳而引起的系统故障。该方案结合实用拜占庭容错共识机制并引入监督节点,增强了认证系统的拜占庭容错能力,解决了因恶意节点导致的域内错误认证问题。利用SM9广播密码算法对认证过程中的通信数据进行加密,实现了系统的双向认证和保密通信,确保了系统的安全性。实验表明:该方案的双共识认证机制相较于单一共识认证机制,具有较强的拜占庭容错能力和较高的吞吐量,不但能使系统更加安全稳定,而且减少了单对单加解密计算操作,降低了系统的计算开销和时间开销。  相似文献   

2.
随着互联网的不断发展,如何构建一种安全的通信系统成为目前迫切需要解决的问题。本文详细介绍了一种使用USBKey实现基于数字证书的客户端与服务器端的身份认证方案,并对该身份认证方案的安全性和有效性进行了分析。  相似文献   

3.
数字签名是信息安全领域一种重要的电子身份认证技术,利用RSA算法可以有效实现数字签名方案.叙述了RSA算法的基本原理,研究了基于RSA的数字签名方案的签名、加密、解密和验证过程,利用RSA算法实现数字签名具有较高的安全性和可靠性.  相似文献   

4.
胡海明 《松辽学刊》2002,(4):76-78,81
本文提出了基于B/S结构及流程控制结构的WEB应用系统尤其是WEB应用程序的安全设计的方法,给出了设计实现的关键技术,采用权限管理、身份/口令认证与安全认证系统一接口设计,实现应用程序比较高的安全级别。  相似文献   

5.
为解决区块链数据交易中用户身份等隐私数据泄露问题,提出一种基于联盟链和群签名的数据资产交易方案。采用联盟链节点准入机制实现注册用户的身份认证,引入可链接群签名技术实现用户交易的匿名性和交易记录的可追溯性,通过智能合约正确执行链上数据公平交换策略。最后对所提出的方案进行理论分析和仿真实验,表明该方案可以实现更加安全高效的去中心化数据交易。  相似文献   

6.
针对用户登录校园网内各应用系统时都必须输入用户名和密码的问题,同时为管理员维护用户管理系统提供方便,基于JBoss设计统一身份认证管理系统.该系统以LDAP目录库和关系数据库组成数据中心平台,在此平台上利用JBoss提供的开源JBoss SSO Framework实现用户统一管理、角色权限统一管理和单点登录的功能.实际应用表明,系统运行时有效降低了管理用户信息的开销和用户注册及认证次数.  相似文献   

7.
身份验证是网络安全最重要的一道防线.首先介绍了椭圆曲线密码体制(ECC),讨论了静态口令和三种动态口令身份认证机制,然后探讨了指纹识别技术,并比较了它们的优缺点.在此基础上,提出了基于ECC的增强型双因子身份认证系统,设计了系统的软件体系结构,阐述了各模块的功能.双因子身份认证的目的是将动态口令和用ECC加密的指纹技术有机地结合起来,进一步增强客户端身份认证的强度.实践结果表明,该系统提高了身份认证的可靠性和安全性,并达到双重认证的效果.  相似文献   

8.
《河南科技》2012,(15):97
<正>(一等奖)电子信息低压电网智能能效管理关键技术研究及应用"低压电网智能能效管理关键技术研究及应用"研究项目由河南省科学院应用物理研究所有限公司、河南省电力公司等单位共同完成。课题组融合信息技术与电力技术,提出以信息流控制能量流实现负荷调度的电能管理新方法,创建了灵活、互动、智能的用电系统,形成新一代电能管理系统,其创新成果主要体现在以下几个方面:一是电力线通信传输速率达到4800bps(传统方案1200bps以下),12dB信噪比下,系统误码率低  相似文献   

9.
在高科技迅速发展的时代,物联网应用于智能电网是高科技发展到一定程度的必然结果。物联网是一种基于网络、数据、通信等技术于一体的智能化网络,将其与智能电网相结合不仅有效地整合了电力系统的设施资源,提高电力系统的信息化、自动化水平,保证电力系统的安全性,而且使得电力系统以安全、环保的方式实现了可持续发展,文中从传感器网络应用与智能用电技术应用来说明基于物联网的智能电网的应用研究,阐述了物联网技术渗透到智能电网的建设和发展中,势必会对国家、社会以及电力企业的信息化管理建设产生积极推动作用。  相似文献   

10.
无证书公钥密码系统克服了基于证书公钥密码系统的证书管理问题和基于身份公钥密码系统的密钥托管问题,并保留了他们所有的优点.为了使公钥能够快速更新,在2001年,Boneh等引入在基于RSA密码体制中获得公钥快速更新的有效方法,提出带仲裁人密码学的概念.在PKC 2004,Sherman等提出了安全仲裁人无证书公钥密码学的正式定义,并给出了安全仲裁人无证书加密方案的一般构造方法,构造了一个具体的加密方案,还给出了相应的安全模型,但并没有给出签名方案.本文给出了一个新的基于双线性对的带裁人无证书签名方案.  相似文献   

11.
提出一个适合远程用户的口令认证和密钥交换协议,该协议在不信任网络中运行,无需认证表和交换密钥. 新的协议可抵抗被动或主动入侵,甚至内部攻击者的字典攻击,即使弱的口令也可以安全地使用. 协议还满足完备的前向安全性,在当前口令泄露后不影响以前会话的安全性. 在所提协议中,用户口令并不是以明文的形式储 存,因此当攻击者获取智能卡后,并不能直接登录到主机. 文中协议高效且安全,可广泛应用于需要口令认证的环境. 同以往工作相比,所提协议对分布式或便携式设备更加有效.  相似文献   

12.
基于证书公钥密码体制是新近提出的一类新型公钥密码体制,它克服了基于身份密码体制的密钥托管问题和传统公钥密码体制下的证书管理问题。聚合签名是一种可将不同签名者对不同消息的签名聚合成一个单一签名的数字签名技术。然而,在聚合签名的验证过程中,随着聚合人数的增加,运算量也线性地增加。本文利用双线性对和Computational Diffie-Hellman困难性问题构造了一个常数对运算基于证书的聚合签名方案。  相似文献   

13.
基于无证书的数字签名体制克服了基于身份密码系统固有的密钥托管问题,其完整的私钥由用户和可信第三方共同产生.可验证加密签名是对普通签名的一个扩展,是用一个指定的公钥去加密一个签名,并随后证明密文中确实包含一个签名,广泛应用于在线合约签署.本文将Chen等[1]提出的基于无证书签名方案与可验证加密签名的优点相结合,构造了一个强安全无证书可验证加密签名方案.  相似文献   

14.
无证书部分盲签名方案   总被引:3,自引:0,他引:3  
无证书公钥密码学是由Al-Riyami和Patenson在2003年的亚洲密码学会议上新提出来的密码学原型,它克服了基于身份公钥密码系统的密钥托管问题和基于证书公钥密码系统的证书管理问题部分盲签名是一种特殊的数字签名,在部分盲签名中,签名者不知道其所签消息的内容,但可以嵌入一个公共信息.本文提出一个无证书的部分盲签名方案,该签名方案是利用双线性对来构造的,其安全性基于计算性Diffie-Hellman困难问题.  相似文献   

15.
为了提高综合能源管理系统的利用率,同时保证用户在能源交易过程中访问账户时不泄露身份信息,提出了一种基于区块链技术的综合能源管理系统框架,并设计了一种特殊的零知识证明的身份验证方法.首先介绍了区块链技术在综合能源管理系统的适用性;然后分析了用户与负荷聚合器进行数据交互的隐私泄露问题,讨论了区块链技术在综合能源管理系统中以...  相似文献   

16.
基于可编辑区块链的指纹识别系统   总被引:1,自引:0,他引:1  
指纹识别系统已广泛应用于门禁、支付、公安等领域。现有系统一般将原始指纹图像或特征存储于数据库,以此对用户的身份进行识别或认证。数据库中的指纹数据存在被盗取或篡改的风险。为解决这一问题,本文提出一种基于可编辑区块链的指纹识别系统。首先搭建私有链环境,实现多节点集群互连,然后计算指纹哈希并将其存储于区块链。为了方便管理员对指纹识别系统中的用户进行更新,本文利用变色龙哈希算法对所构建的私有链区块体中数据计算哈希。拥有变色龙哈希私钥的管理员可对区块体中的信息进行编辑,从而在不改变区块链结构的基础上实现对用户指纹数据的删除或修改。实验表明,所提出的系统具有良好的实时性,且指纹识别准确率高。  相似文献   

17.
信息服务是网格系统提供给各类用户以满足需求的主要功能.由于信息资源的需求者与提供者分布在不同地域或不同节点上,二者是非透明状态下的,不均衡的"多对多"关系,因此,需要网格信息服务.数据网格和信息网格是网格信息服务的基础;SOA的优势在于其高度的可复用性、灵活性、可靠性和更好的可扩展性;Web服务描述了一种基于标准技术的新型分布式计算范例,并提供应用程序的接口WSDL.在Web协议的支持下,就可以为信息获取、信息提供、信息管理等提供基本操作,实现网格信息服务的功能.  相似文献   

18.
针对OFDM系统的下行链路,提出了一种基于广义处理器共享(GPS)调度的低复杂度资源管理方案。方案通过MAC层-物理层的跨层设计达成了信道容量与用户公平性之间较好的折中:在MAC层采用GPS并行调度来达成用户对带宽的公平共享,并进一步提出了通过用户权重补偿来改进公平性的方法;在物理层结合采用次优子载波分配、平均功率分配和自适应调制以充分利用信道容量。仿真结果表明,本方案以较低的实现复杂度实现了与Shen提出的带比例速率限制的资源分配算法相近的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号