共查询到20条相似文献,搜索用时 62 毫秒
1.
针对目前以PKI技术为基础的网格安全基础设施认证机制存在的用户规模小、效率低、依赖第三方机构在线运行等问题,提出了基于组合公钥密码的网格身份认证机制.该机制根据离散对数难题的数学原理构建公开密钥与私有密钥矩阵,生成数量庞大的由公开密钥与私有密钥组成的公私钥对,从而实现基于标识的超大规模的密钥生产与分发.通过在网格应用中实现该机制,和网格安全基础设施的认证效率进行了比较,验证了基于组合公钥密码的网格身份认证机制的可行性和高效性. 相似文献
2.
提出了一种适合于实时保密通讯的零知识身份认证协议,以非对称密码体制的方式通过通讯用户之间交互实现,同时还实现了零知识证明在身份认证中的应用。其安全性基于RSA算法中的大数难于分解的假定。本协议要求的通讯量较小,且可以根据具体的要求调整以适合要求。本协议可以通过较少的通讯量来实现保密通讯中的身份认证。 相似文献
3.
目前桌面云环境下用户身份认证过程中用户属性可能存在泄漏。针对此种安全威胁,提出了一个远程桌面认证模型。在该模型的基础上,提出了一种基于零知识证明的远程桌面认证协议ZPBRDAP。该协议包括属性注册协议(AR协议)与身份认证协议(IA协议),在不暴露用户身份属性的同时完成用户身份认证。最后,分析了该协议的正确性、安全性以及协议效率,表明该协议具有良好的可用性。 相似文献
4.
卞良 《宁夏大学学报(自然科学版)》2008,29(4)
使用代理模式设计和实施了一种通用的用户身份认证框架.该框架解决了系统开发中用户请求页面时权限认证的问题,成功的应用于数字化校园中,而且可以复用到其他的应用系统. 相似文献
5.
提出了一种安全性是基于圆锥曲线上离散对数计算的零知识身份鉴别协议 .这种协议比基于离散对数的同类协议运算速度更快 ,比椭圆曲线上的同类协议在设计、实现上更为方便 .在经过形式化分析了协议安全性后 ,针对该协议可能出现的一个漏洞 ,提出了简单的解决方案 . 相似文献
6.
吴克力 《淮阴师范学院学报(自然科学版)》2002,1(4):47-49
利用知识签名技术构造了一种新的用户身份认证方案.具有可根据需要进行安全参数调整的特点,其安全性建立在求解离散对数的计算困难问题和Schnorr数字签名方案的安全性之上. 相似文献
7.
8.
侍伟敏 《华中科技大学学报(自然科学版)》2011,39(10):61-63,68
针对已有隐藏签名认证方案中,由于用户证书完全由CA签发,CA很容易获取用户向服务提供商请求的服务这一安全漏洞,提出一种新的改进方案.该方案仍然采用单CA模式,且分2个阶段执行:a.证书申请阶段,同已有方案不同的是CA为用户签发部分证书,最终证书是通过增加用户秘密值产生;b.服务请求阶段,用户通过计算证书承诺向服务提供商... 相似文献
9.
本文提出了一种基于USBkey的动态身份认证方案,该方案利用公钥密码算法和USBKey的硬件保护特性,使密钥能够安全方便的分发和保存,避免了使用时间戳带来的重放攻击的潜在风险,并能抵抗假冒攻击和口令攻击.该动态身份认证方案很好地满足了虚拟实验平台身份认证系统的实际需求. 相似文献
10.
11.
在第3版WLAN鉴别基础设施(WAI)协议的基础上,提出了基于预共享密钥模式和基于证书模式的可信环境下的WLAN接入认证方案.实现了站(STA)和接入点(AP)之间的双向用户认证和平台认证,且与第3版WAI协议后向兼容,其中鉴别服务器(AS)负责STA和AP的用户证书验证、平台证明身份密钥(AIK)证书验证和平台完整性评估,STA和AP的存储完整性度量日志(SML)是利用数字信封技术加密传输给AS的,从而有效地解决了可信WAI(TWAI)所存在的问题.此外,利用针对于可信接入认证协议的串空间模型,证明了它们是安全的. 相似文献
12.
Identity-based key agreement protocol affords a natural way to combine the participant’s identity with its public key.However,most of them just consider the key agreement in a single private key generator(PKG)environment.In addition,the existing key agreement protocols have a great computing overhead for mobile computing which is more and more popular today.This paper proposes a new identity based key agreement protocol.With the help of mathematical tools,we make our protocol applied in multiple PKG environment.It also satisfies all the security properties which is set for key agreement protocol.Moreover,some of its time-consuming operations can be delivered to untrusted public computation resources,so its computing complexity can be greatly reduced. 相似文献
13.
XingLan Zhang 《科学通报(英文版)》2009,54(12):2018-2021
Based on public key, a quantum identity authenticated (QIA) system is proposed without quantum entanglement. The public key acts as the authentication key of a user. Following the idea of the classical public key infrastructure (PKI), a trusted center of authentication (CA) is involved. The user selects a public key randomly and CA generates a private key for the user according to his public key. When it is necessary to perform QIA, the user sends a sequence of single photons encoded with its private key and a message to CA. According to the corresponding secret key kept by CA, CA performs the unitary operations on the single photon sequence. At last, the receiver can judge whether the user is an impersonator. 相似文献
14.
针对节点访问中身份隐私和数据安全问题,提出一种适用于物联网环境下简单、高效的身份隐藏认证方法。结合双线性映射算法和基于身份匿签密(IBHigncryption)进行构造,利用用户口令和智能卡完成与传感器节点的双重身份认证和会话密钥协商,实现双方安全通信并确保只有合法终端用户才能获取节点收集的实时数据。提出的方法在随机预言模型下可证明语义安全,提供身份隐藏、随机值泄露保护和可否认性等安全特性,与现有同类研究相比,明显降低了传感器节点的计算量和通信量,能更好地满足物联网应用需求。 相似文献
15.
YAN Fei ZHANG Huanguo SUN Qi SHEN Zhidong ZHANG Liqiang QIANG Weizhong 《武汉大学学报:自然科学英文版》2006,11(6):1805-1808
Current delegation mechanism of grid security infrastructure (GSI) can't satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled GSI is discussed in this paper. With TC-enabled GSI, a practical delegation solution is proposed in this paper through enforcing fine granularity policy over distributed platforms with the emerging trusted computing technologies. Here trusted platform module is treated as a tamper-resistance module to improve grid security infrastructure. With the implement of Project Daonity, it is demonstrated that the solution could gain dynamic and distributed security in grid environment. 相似文献
16.
17.
提出一种Web跨域认证优化方案.该方案在认证服务器和一致性哈希的环形空间上的虚拟结点之间建立了映射关系.应用服务器通过计算一个唯一标志的哈希值来选择认证服务器进行用户身份认证,允许以最小的代价增加或移除认证服务器,并且,具有较强的负载均衡能力和较好的冗余机制.该方案使用Web协议传递认证消息,适用于对安全性要求不太高、对性能和扩展性要求较高的互联网服务. 相似文献
18.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。 相似文献
19.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。 相似文献
20.
针对实际网格环境中对应用软件的使用存在分布不均、相对缺乏的问题,讨论了网格环境中用户对应用软件及其license的需求情况,提出了一种新型的对用户进行按需服务的软件license管理方法.软件许可证数目不再受到限制,而是按照用户的需求弹性变化,面向用户进行记账.许可证管理系统的主要功能是用户的注册、license授权,认证、使用的动态跟踪与监控,记账、统计与优化等.这种方案能够消除过去有限license数目造成的瓶颈问题,并实现在网格环境中应用软件的充分共享和价值的最大化. 相似文献