首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
有条件接收系统中基于频道分级的密钥分配算法   总被引:3,自引:1,他引:2  
安全性是条件接收系统的一个重要指标,而密钥分配是条件接收系统的核心部分,它与安全性直接相关联,考虑到当前有条件接收系统的不足之处,提出了一种基于频道分级的密钥分配算法。其中,分级访问控制技术被用来分配频道的授权密钥,而中国剩余定理被用来为用户分配组密钥。通过分析比较,该算法足够安全,同时能够大大地降低前向安全性问题和保证系统的公平性;能够灵活实现对用户的动态管理。尤其重要的是,相比于当前的有条件接收系统,该算法只需要传递很少的消息就能实现密钥分配,且能大大地节省信道带宽。  相似文献   

2.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。  相似文献   

3.
为了满足无线网络组播通信的安全,提出一种适用于多跳环境的高效组密钥管理方案.将代理重加密扩展到多跳的无线网络环境中,从而不需要可信的密钥分配中心;在子组的通信中,采用多接收方加密算法,充分利用了无线通信的广播特性,提高了运算效率,大大减少了通信代价.安全分析和效率分析表明,该方案不仅满足前向安全性和后向安全性,而且有效降低了通信复杂度、存储开销和计算量.  相似文献   

4.
本文从无线传感器网络的密钥分配体系出发,提出了一种基于节点定位信息的随机密钥预分配方案.首先简要介绍了传统随机密钥预分配方案及其改进方案存在的不足,然后根据节点定位信息和密钥的相关度划分,给出我们新密钥分配方案LRKPS,并从LRKPS的共享密钥的概率、网络连通度、被俘获的抵抗性等方面,与随机密钥预分配进行了分析比较,结果表明我们的算法在这些方面有一定的优势.  相似文献   

5.
密钥管理是无线传感器网络安全的基础,其中密钥预分配是可行性比较高的密钥管理方法,节点之间的共享密钥的概率一直是密钥预分配中比较重要的性能指标,可是现有的无线传感器网络密钥预分配方案大多存在节点间密钥共享概率低或者共享概率不稳定的问题.结合Blom对称多项式,通过改进TD方法,提出了一种改进的密钥预分配方法,该方法能够实现稳定的节点间高密钥共享概率,从而保证了无线传感器网络的安全连通,此外该方法还具有灵活易变的特性,可以改变传感器分组数目以及传感器存储的密钥个数,满足实际需求.  相似文献   

6.
本文对移动通信网中的安全问题进行了探讨,分析了GSM和3GPP中的身份认证与密钥分配方案,并基于公钥密码技术提出了一种身份认证与密钥分配方案。方案简单,具有公钥密码技术所具有的优点,适合移动通信网。  相似文献   

7.
Ad Hoe网络的面向服务的访问控制是个敏感的安全问题,而现有的群密钥分配方案存在抗授权侵犯能力弱的问题,通过引人角色授权约束,提出一种基于面向服务访问控制的群密钥分配方案,减少群在授权侵犯下的安全威胁,经与其他群密钥分配方案比较,显示该方案具有安全性和可用性.  相似文献   

8.
可认证会议密钥分配方案   总被引:1,自引:0,他引:1  
提出了三种可认证会议密钥分配方案:基于MR型数字签名、基于加强型ElGamal签名及基于身份的会议密钥分配方案,并分析、讨论了各自的安全性.这三种方案的基本思路都是由会议主席产生会议密钥并秘密地传送给会议参加者,会议参加者可以对会议密钥及其签发者进行认证.  相似文献   

9.
提出了一种基于B-树结构的新的组密钥分配方案(BKA),包括集中式分配协议(C-BKA)和分布式分配协议(D-BKA).该方案提供了密钥独立性,能够确保密钥分配的前向、后向安全性,并且能够抵抗联合攻击.集中式方案虽然不可避免地存在单失效点,但协议的计算量和通信量都较小,能够高效地处理成员的加入与退出,扩展性好,适用于任意大小的群组.分布式方案与集中式相比计算量虽有所上升,但具有密钥产生公平性,不会形成单失效点,通信量亦较小,同样能够很好地适应群组的动态变化,扩展性好,对中小规模分布安全组通信系统尤其适用.  相似文献   

10.
数据库加密密钥的分配与管理技术   总被引:12,自引:0,他引:12  
用数据库加密方法实现数据库的安全保密时,密钥的分配和管理是主要难点之一。文章先给出了两种有应用价值的初步方案,然后描述了一种既保证速度又便于管理的密钥转换方案的思想,并给出一种简化情况下的初步实现方法。文章认为密钥转换思想能较好地解决数据库加密中密钥分配与管理的问题,并且也是可以实现的。  相似文献   

11.
Based on the difficulty in computing discrete logarithm and square root on some special conditions, we propose a basic threshold secret sharing scheme for muhiple secrets with muhiple policies, which allows a group of users to share muhiple secret keys and only one secret shadow to be kept by each user. An efficient threshold decryption scheme with multiple policies is designed on the basis of the basic threshold scheme. This decryption scheme allows muhiple secret keys to be shared among a group of users, and each user to keep only one secret shadow. Different public keys can be used to encrypt documents. If and only if the number of cooperated users who keep the secret shadows is greater than or equal to the threshold value of the corresponding secret key, they can cooperate to decrypt the documents. It is proved that the proposed scheme has very strong security, unless the at tackers can solve the discrete logarithm problem and the square root problem.  相似文献   

12.
提出了支持非单调访问结构的在线/离线的CP-ABE方案。在离线加密阶段,完成了密文的主要构成部分的计算;在线加密阶段,将正属性集合上的非单调访问控制结构转变成由正、负属性集合上的基于线性秘密共享方案的单调访问控制结构,利用少量的加法和乘法操作生成密文的其余构成部分。在n-(B)假设成立条件下,证明了该方案具有选择性安全性与原来的非单调CP-ABE方案相比,该方案系统参数和私钥规模保持不变,加密的总体计算复杂度仅有少量增加,但在线加密阶段的计算复杂度较小,可与解密外包服务相结合,使得该方案的离线加密和解密阶段都可在资源受限的小型设备上完成。  相似文献   

13.
Shipilrain和Ushakov提出了一种基于扭共轭问题的认证机制.通过分析其密钥生成过程,发现这种认证机制存在密钥安全问题.提出了一种多项式方程的方法可以推导出该认证机制所使用的密钥或可替换的密钥,分析方法主要采用简单的排除技术来提炼线性公式从而获知密钥的内容.最后采用计算机代数系统Mag-ma进行测试,实验结果分析表明:对于不同的参数N,所提出的方法能利用有效的资源在几分钟之内找到密钥或可替换的密钥.  相似文献   

14.
等级系统是管理系统的常见形式。等级系统的密钥管理是实现等级管理及其访问控制的重要方法。等级系统的密钥管理方法应当能适应系统的动态变化。在对系统动态变化的各种处理中,增加用户的处理是非常重要的。首先,总结分析了等级系统的密钥管理方法;然后,指出并证明了一种基于孙子定理的等级系统的密钥管理方法在增加用户时的提供;最后,给出了修正方法。  相似文献   

15.
无可信中心的秘密共享-多重签名方案   总被引:2,自引:0,他引:2  
为满足多等级数字签名的需要,采用联合随机秘密共享技术和多重签名技术,设计了一种新的签名方案——无可信中心的秘密共享-多重签名方案.在该方案中,没有可信中心,每个参与者随机选取自己的私钥,并公布相应的公钥作为群体公钥的一部分.针对不同重要等级的消息,满足规定数量的参与者联合起来,就能生成有效的多重签名,而不需要更换成员的私钥和公钥.分析表明,和已有的方案相比,该方案降低了密钥分发的代价,提高了系统的性能.  相似文献   

16.
改进的基于中国剩余定理群签名方案   总被引:1,自引:0,他引:1  
指出一种群签名方案存在关联性和增删群成员后群公钥改变的不足,对原签名协议进行完善,改进方案由群成员和群中心合作完成群签名代替原方案的只有群成员单独完成群签名,在签名时间开销上有所增加,但保留了原方案的验证签名、增删群成员的高效,实现了不可关联性和增删群成员后群公钥不变,且避免了群中心伪造攻击.  相似文献   

17.
RSA是应用最广泛的公钥密码体制之一,本文提出基于RSA的群盲签名方案.该方案可以安全地增加或撤消群成员;可以高效地实现群成员的增加或撤消群;也可适合大的群体使用;具备了基于大数分解困难性的安全性.  相似文献   

18.
A multiple secret sharing scheme can share a group of secrets in each sharing session, which is very useful especially in sharing large secrets. However, most of the existing multiple secret sharing schemes are (t, n) threshold schemes, so they are fit for only threshold applications and unfit for the applications of general access structures. Due to the fact that a (t, n) threshold scheme could only handle a small fraction of the secret sharing idea, a novel multi-secret sharing scheme is proposed, which is designed based on general access structures. The security of this scheme is the same as that of Shamir's threshold secret sharing scheme. Compared with the existing multiple secret sharing schemes, the proposed scheme can provide greater capabilities for many applications because it is able to deal with applications of general access structures.  相似文献   

19.
一般访问结构上的多秘密共享方案   总被引:2,自引:0,他引:2  
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能.  相似文献   

20.
基于Shamir门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额由参与者自己选取,秘密分发者不需要向各个参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的秘密份额不需要更新.秘密份额的长度小于秘密的长度.每个参与者只需要维护一个秘密份额就可以实现对多个秘密的共享.每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir门限和RSA密码体制的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号