首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对目前以PKI技术为基础的网格安全基础设施认证机制存在的用户规模小、效率低、依赖第三方机构在线运行等问题,提出了基于组合公钥密码的网格身份认证机制.该机制根据离散对数难题的数学原理构建公开密钥与私有密钥矩阵,生成数量庞大的由公开密钥与私有密钥组成的公私钥对,从而实现基于标识的超大规模的密钥生产与分发.通过在网格应用中实现该机制,和网格安全基础设施的认证效率进行了比较,验证了基于组合公钥密码的网格身份认证机制的可行性和高效性.  相似文献   

2.
提出了一种适合于实时保密通讯的零知识身份认证协议,以非对称密码体制的方式通过通讯用户之间交互实现,同时还实现了零知识证明在身份认证中的应用。其安全性基于RSA算法中的大数难于分解的假定。本协议要求的通讯量较小,且可以根据具体的要求调整以适合要求。本协议可以通过较少的通讯量来实现保密通讯中的身份认证。  相似文献   

3.
目前桌面云环境下用户身份认证过程中用户属性可能存在泄漏。针对此种安全威胁,提出了一个远程桌面认证模型。在该模型的基础上,提出了一种基于零知识证明的远程桌面认证协议ZPBRDAP。该协议包括属性注册协议(AR协议)与身份认证协议(IA协议),在不暴露用户身份属性的同时完成用户身份认证。最后,分析了该协议的正确性、安全性以及协议效率,表明该协议具有良好的可用性。  相似文献   

4.
使用代理模式设计和实施了一种通用的用户身份认证框架.该框架解决了系统开发中用户请求页面时权限认证的问题,成功的应用于数字化校园中,而且可以复用到其他的应用系统.  相似文献   

5.
提出了一种安全性是基于圆锥曲线上离散对数计算的零知识身份鉴别协议 .这种协议比基于离散对数的同类协议运算速度更快 ,比椭圆曲线上的同类协议在设计、实现上更为方便 .在经过形式化分析了协议安全性后 ,针对该协议可能出现的一个漏洞 ,提出了简单的解决方案 .  相似文献   

6.
利用知识签名技术构造了一种新的用户身份认证方案.具有可根据需要进行安全参数调整的特点,其安全性建立在求解离散对数的计算困难问题和Schnorr数字签名方案的安全性之上.  相似文献   

7.
王嫣  刘颖  李健 《中州大学学报》2012,29(4):109-113
以SRP-6协议和ECC算法为基础设计一种移动数据库终端身份认证方案。与其他同类方案相比,该方案不仅具有较小的存储开销和计算量,而且支持用户和设备的双重身份认证,能够抵抗窃听攻击、重放攻击、伪装主机攻击以及位置隐私攻击等多种攻击行为,从而能够更好地满足移动数据库身份认证的功能需求和安全需求。  相似文献   

8.
针对已有隐藏签名认证方案中,由于用户证书完全由CA签发,CA很容易获取用户向服务提供商请求的服务这一安全漏洞,提出一种新的改进方案.该方案仍然采用单CA模式,且分2个阶段执行:a.证书申请阶段,同已有方案不同的是CA为用户签发部分证书,最终证书是通过增加用户秘密值产生;b.服务请求阶段,用户通过计算证书承诺向服务提供商...  相似文献   

9.
本文提出了一种基于USBkey的动态身份认证方案,该方案利用公钥密码算法和USBKey的硬件保护特性,使密钥能够安全方便的分发和保存,避免了使用时间戳带来的重放攻击的潜在风险,并能抵抗假冒攻击和口令攻击.该动态身份认证方案很好地满足了虚拟实验平台身份认证系统的实际需求.  相似文献   

10.
探讨了零知识身份证明的方法,并基于有限域中遍历矩阵的加密特性给出了具体的实现方案。分析了各种可能的攻击,该方案可抵御常见攻击。  相似文献   

11.
在第3版WLAN鉴别基础设施(WAI)协议的基础上,提出了基于预共享密钥模式和基于证书模式的可信环境下的WLAN接入认证方案.实现了站(STA)和接入点(AP)之间的双向用户认证和平台认证,且与第3版WAI协议后向兼容,其中鉴别服务器(AS)负责STA和AP的用户证书验证、平台证明身份密钥(AIK)证书验证和平台完整性评估,STA和AP的存储完整性度量日志(SML)是利用数字信封技术加密传输给AS的,从而有效地解决了可信WAI(TWAI)所存在的问题.此外,利用针对于可信接入认证协议的串空间模型,证明了它们是安全的.  相似文献   

12.
Identity-based key agreement protocol affords a natural way to combine the participant’s identity with its public key.However,most of them just consider the key agreement in a single private key generator(PKG)environment.In addition,the existing key agreement protocols have a great computing overhead for mobile computing which is more and more popular today.This paper proposes a new identity based key agreement protocol.With the help of mathematical tools,we make our protocol applied in multiple PKG environment.It also satisfies all the security properties which is set for key agreement protocol.Moreover,some of its time-consuming operations can be delivered to untrusted public computation resources,so its computing complexity can be greatly reduced.  相似文献   

13.
Based on public key, a quantum identity authenticated (QIA) system is proposed without quantum entanglement. The public key acts as the authentication key of a user. Following the idea of the classical public key infrastructure (PKI), a trusted center of authentication (CA) is involved. The user selects a public key randomly and CA generates a private key for the user according to his public key. When it is necessary to perform QIA, the user sends a sequence of single photons encoded with its private key and a message to CA. According to the corresponding secret key kept by CA, CA performs the unitary operations on the single photon sequence. At last, the receiver can judge whether the user is an impersonator.  相似文献   

14.
针对节点访问中身份隐私和数据安全问题,提出一种适用于物联网环境下简单、高效的身份隐藏认证方法。结合双线性映射算法和基于身份匿签密(IBHigncryption)进行构造,利用用户口令和智能卡完成与传感器节点的双重身份认证和会话密钥协商,实现双方安全通信并确保只有合法终端用户才能获取节点收集的实时数据。提出的方法在随机预言模型下可证明语义安全,提供身份隐藏、随机值泄露保护和可否认性等安全特性,与现有同类研究相比,明显降低了传感器节点的计算量和通信量,能更好地满足物联网应用需求。  相似文献   

15.
Current delegation mechanism of grid security infrastructure (GSI) can't satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled GSI is discussed in this paper. With TC-enabled GSI, a practical delegation solution is proposed in this paper through enforcing fine granularity policy over distributed platforms with the emerging trusted computing technologies. Here trusted platform module is treated as a tamper-resistance module to improve grid security infrastructure. With the implement of Project Daonity, it is demonstrated that the solution could gain dynamic and distributed security in grid environment.  相似文献   

16.
针对现有电子投票与问卷调查系统中公正性与匿名性这两项最根本需求,提出了运行于以太坊上的智能合约投票方案。方案满足可信、透明的要求,剥离了对可信第三方的依赖。随后进一步结合零知识证明与数字签名技术,实现了方案的匿名性。通过合理设计算术电路及智能合约,该方案可满足一人一票或一人多票的应用场景。通过安全性分析,本方案完全满足业界对电子投票方案公认的各种要求,加之相关代码已完整开源,为后续移植及具体应用提供了借鉴与参考。  相似文献   

17.
提出一种Web跨域认证优化方案.该方案在认证服务器和一致性哈希的环形空间上的虚拟结点之间建立了映射关系.应用服务器通过计算一个唯一标志的哈希值来选择认证服务器进行用户身份认证,允许以最小的代价增加或移除认证服务器,并且,具有较强的负载均衡能力和较好的冗余机制.该方案使用Web协议传递认证消息,适用于对安全性要求不太高、对性能和扩展性要求较高的互联网服务.  相似文献   

18.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。  相似文献   

19.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。  相似文献   

20.
针对实际网格环境中对应用软件的使用存在分布不均、相对缺乏的问题,讨论了网格环境中用户对应用软件及其license的需求情况,提出了一种新型的对用户进行按需服务的软件license管理方法.软件许可证数目不再受到限制,而是按照用户的需求弹性变化,面向用户进行记账.许可证管理系统的主要功能是用户的注册、license授权,认证、使用的动态跟踪与监控,记账、统计与优化等.这种方案能够消除过去有限license数目造成的瓶颈问题,并实现在网格环境中应用软件的充分共享和价值的最大化.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号