首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
可撤销匿名性的环签名方案是一种允许多用户完全匿名签名的方案,并可追踪签名者的真实身份,迄今为止所有可撤销匿名性的环签名方案都基于传统密码体制.然而随着量子计算机的出现,传统密码体制的安全性受到威胁.多变量公钥密码体制(MPKCs)是一种高效的密码体制,并且有可能成为后量子时代安全的密码体制.提出了一个基于MPKCs可撤销匿名性的环签名方案,该方案满足无条件匿名性,在非适应性选择消息下满足不可伪造性,可撤销匿名性,且运算效率高.  相似文献   

2.
本文论述了视觉密码的基本思想,对(2,2)视觉密码方案的基本矩阵构造方法进行了探讨,并通过实验展示了(2,2)视觉密码方案不同构建方法的效果.  相似文献   

3.
为了防止恶意用户对车联网云平台进行欺骗,提出通过远程证明对用户属性和可信平台状态进行验证的方案.一方面,采用模糊属性签名方案可以确保终端的匿名性,避免用户身份及隐私信息泄露;另一方面,采用本方案可利用终端的可信模块及可信链传递机制,从而确保硬件、固件及软件的可信性和时效性.此外,在远程证明方案中,向车联网云平台的管理模块申请前用户先提供其行为预测方程,并且云管理模块将一段时间后的行为特征值组与预测方程进行比对,由此确定用户运行程序的动态可信性.采用该方案可有效实现对车联网云用户的远程证明.  相似文献   

4.
针对以往可验证视觉密码方案恢复效果不理想的问题,文章提出了一种基于群结构的可验证视觉密码方案.该方案通过改变秘密分享方式,消除了像素扩展,并将代数结构为群的异或操作引入到验证过程中,从而实现了验证图像的无失真恢复.  相似文献   

5.
环签名可以让用户完全匿名地对消息进行签名.迄今为止所有的环签名都基于传统密码体制.然而随着量子计算机的出现,传统密码体制的安全性受到威胁.多变量公钥密码学是一种高效的密码体制,并且有可能成为后量子时代安全的密码体制.提出了一个基于多变量公钥密码体制的环签名方案,该方案满足无条件匿名性,在非适应性选择消息下满足不可为造性,且运算效率高.  相似文献   

6.
为解决视觉密码扩展度大的问题, 提出了像素不扩展的(2,3)视觉密码方案。该方案产生的分享图像与原始图像大小相同, 每次输入4个像素, 同时在分享图像中相应地产生4个输出像素, 所以解密出的秘密图像与原始秘密图像大小相同。同已有的视觉密码方案相比, 该方案没有像素扩展, 同时具有很好的安全性, 且容易实现。实验结果证实了该方案的有效性。  相似文献   

7.
视觉密码是一种新的对秘密图像进行加密的技术,其解密过程只需要人的视觉系统就能完成.分享秘密图像被加密成n幅分享图像,任意k张分享图像的叠加通过人的视觉就可以看到秘密图像信息,而少于k幅图像的叠加则无法得到秘密图像的任何信息.传统视觉密码方案的分享图像大小比原秘密图像大,并且分享图像无意义.为了解决上述问题,对现有视觉密码像素不扩展方案进行研究,给出一种具有掩盖图像的像素不扩展的(2,2)视觉密码方案,用两幅掩盖图像分别对产生的两幅分享图像进行伪装,使得分享图像有意义,分享图像的叠加可以恢复秘密图像.在对秘密图像进行分享的过程中,每次以一个2×2的像素块作为输入,相应地产生一个同样大小的子像素块作为输出,使得分享图像和秘密图像具有相同的大小.通过实验对所给方案进行了验证,结果证明所给方案的分享图像无像素扩展并且有意义,恢复的秘密图像清晰,证明了所给方案的有效性.  相似文献   

8.
传统的视觉密码方案是通过直接叠加分享份来恢复秘密图像的,这种解密方式实质上是对分享份进行逻辑或运算,白像素无法完全恢复,解密效果不理想.利用异或运算的自反性改进加密方式,并使用与数字图像相同的颜色表示方式,提出一种基于异或解密的(k,n)随机网格视觉密码方案.该方案有两种解密方式:当没有计算设备时,使用传统的叠加解密,解密过程简单;当有计算设备时,使用异或解密,需少量计算,但具有更好的视觉质量,并且当所有分享份都参与异或解密时,可以无损恢复秘密图像.与已有的视觉密码方案相比,该方案提高了解密图像的视觉质量.  相似文献   

9.
云架构下智能电网进入了开放融合新环境,为保障数据的机密性,数据通常以加密形式存储在云服务器中.针对云存储加密数据与原始明文数据的一致性和合法性问题,并考虑大规模监视环境中潜在的斯诺登式后门嵌入攻击威胁,该文为云架构下智能电网中的数据可校验加密系统设计了密码逆向防火墙方案.方案结合明文可校验加密方案与密码逆向防火墙技术,...  相似文献   

10.
多变量公钥密码体制能抵御量子计算机的攻击,被认为是后量子时代的一种安全的密码体制备选方案.提出了一种基于多变量公钥密码体制的群签名设计模型,同时在分析该方案时,提出了一种合谋攻击方案,可以有若干合谋攻击者对群签名体制进行伪造签名攻击.随后,给出了一种新的矩阵乘法定义,以及素矩阵等概念,并提出了一种可以抵抗合谋攻击的基于多变量公钥密码体制的群签名设计模型.分析结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的密钥生成协议保证群签名私钥的不可知性,因此具有更高的安全性.  相似文献   

11.
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率,其安全性依赖于3个简单的静态假设.证明结果显示,所提出的方案达到了匿名性及完全安全性的高安全级别要求.  相似文献   

12.
利用无证书公钥密码体制构造一种新的聚合签名算法, 以实现车载传感网中车辆节点之间信息传输的安全认证. 该方案通过路侧单元生成的影子值与周围节点进行通信, 实现了车辆用户的条件隐私保护. 实验结果表明, 该方案不仅能消除复杂的证书维护成本, 也解决了密钥托管问题, 且满足了消息的认证性、 匿名性、 不可伪造性和可追踪性等性质, 通信效率较高, 消息验证时延较短.  相似文献   

13.
Yoon和Yoo运用椭圆曲线密码提出了一个新的基于会话发起协议(SIP)的三因子密钥认证方案并声称能够抵抗多种攻击.然而,作者研究发现Yoon和Yoo的方案不能抵挡伪造攻击和中间人攻击.为了改进以上缺陷,提出了一个安全、有效的三因子远程认证新方案并进行了安全性分析,分析表明新方案可以抵挡以上攻击并实现了用户匿名性.  相似文献   

14.
为了通过单台物理终端同时运行不同安全等级业务系统、多域访问不同安全等级云服务,综合利用虚拟机技术和可信计算技术,提出了一种可信云计算环境下的多域访问终端解决方案.该方案通过可信密码模块(TCM)虚拟化和信任链传递机制实现可信环境的构建,利用Hypervisor多级安全访问控制框架和多域通信管理保证多级安全云服务的隔离和多域并发访问.实验结果表明:该方案是可行和有效的,可以为多域访问提供基础平台的支撑,同时可信机制给系统带来的性能损耗相对较小,可以满足实际应用过程中的性能需求.  相似文献   

15.
视觉密码是一种秘密分享技术,其解密过程直接依赖人的视觉系统,而不需要任何密码学知识。该技术把一幅秘密图像分解成n幅分享图像,其中的任意k幅分享图像的叠加可以恢复秘密图像,而少于k幅分享图像的叠加不能获得秘密图像的任何信息。给出了一种具有身份验证能力的(3,3)视觉密码方案,可用于可信任的第三方对其他2个参与者进行身份验证。方案涉及2幅验证图像和一幅秘密图像,2幅验证图像用于验证参与者身份。方案产生3幅分享图像,可信任的第三方持有其中的一幅分享图像,其他2个参与者持有另外2幅。可信任的第三方持有的分享图像和其他2个参与者的分享图像分别叠加产生不同的验证图像。实验证实了所给方案的有效性。  相似文献   

16.
根据ASP平台的安全需求,分析了分布式系统用户密码加密方案.在微软.NET技术基础上,设计了一种密码加密方案,使系统用户的密码在传送、数据库保存等过程中得到有效保护.即使密码信息被非法获得,非法用户也无法侵入系统运行.  相似文献   

17.
文章针对云计算技术的发展现状,分析了云管理平台的重要性及在资源池中的位置,构建了一种云管理平台的设计方案,研究了该方案的实现方法,测试了该系统的可行性.通过对云管理平台的研究,为云计算的构建提供了参考性.  相似文献   

18.
介绍一种基于云计算的智能变电站诊断系统,该系统由中心控制站、云平台和传感器3部分构成。中心控制站通过智能诊断方法进一步确认故障,同时发出预警信号;云平台是由智能电子器件(Intelligent Electronic device,IED)构成,通过任务调度标准来进行云平台计算资源分配;传感器采集实时信号传输到云平台。基于此,提出云计算的新型平台方案,应用于设备监控并搭建了基于数据融合技术的运维管理云平台,最后列举了该平台应用的一系列成功成果。  相似文献   

19.
由于越来越多的人们使用多媒体社交网络来共享多媒体信息或从多媒体社交网络中获取多媒体信息.因此,多服务器认证在多媒体社交网络中扮演着重要的角色,它可以防止用户在单服务器认证机制中需要注册到每个服务器并记住每个密码.最近,Chaudhry指出Lu等人提出的两个多媒体社交网络三因子多服务器认证协议存在假冒攻击和没有保护用户匿名性的问题.为了解决这些问题,Chaudhry提出了一个安全性增强的改进方案,并声称他的方案是安全的.然而,在本文中,我们发现他的改进方案缺乏完美的前向安全性和会话密钥安全,并且容易受到内部假冒攻击和中间人相遇攻击.因此,提出了一种新的无注册中心的三因子多服务器认证协议.利用基于应用pi演算的形式化验证工具ProVerif进一步证明了该方案的安全性,并通过与相关方案的比较,证明了该方案具有较高的计算效率.  相似文献   

20.
云存储平台中的隐私保护问题是云安全的挑战之一,当前主流的云存储平台大多面向内容存储服务,缺少对用户隐私信息的保护。针对该问题,文章设计了一种高效、用户主动可控的隐私保护云存储架构,该架构用高效的对称密码体制加密隐私信息,以安全的公钥密码体制传递解密密钥和文件信息,设计密钥派生树生成大量密钥实现高效的密钥管理,云存储服务提供者和非法用户均无法获取隐私信息,但用户可以将隐私信息向特定对象分享。分析表明,该架构不增加当前云存储平台负担并且能有效保护用户隐私。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号