共查询到20条相似文献,搜索用时 109 毫秒
1.
基于数字签名的IKE主模式认证机制的分析与改进 总被引:1,自引:0,他引:1
通过对基于数字签名的IKE主模式认证机制的分析 ,指出了协议中存在的对协议发起方身份保护的安全问题 ,这一问题同样存在于IKEv2的数字签名认证中 .文中对这一问题给出了协议的改进方案 ,并分析说明 ,改进的方案可有效地保护协议发起方的身份信息 相似文献
2.
IKE协议作为IP Sec协议组的重要组成部分,在保证因特网的安全通信方面起着重要的作用。在分析IKE协议定义认证方式及其改进方案的基础上,我们对基于IKE协议抵御拒绝服务攻击的认证方式改进作了进一步的探讨。 相似文献
3.
代理签名在数字化信息社会中有着广泛的应用.基于自认证公钥系统,提出了一个新的基于自认证公钥的代理签名方案.该方案不仅可以实现代理签名人代表原始签名人生成代理签名的目的,而且在传送签名时,不需要传送消息本身,因为验证人在验证代理签名时可以恢复出消息.和其它代理签名方案,该方案降低了传输消息本身所需的通信开销,适用于对短消息签名. 相似文献
4.
将公钥自认证的概念引入门限签名,提出了一种公钥自认证的(t,n)门限签名方案.该方案实现了门限签名,并且能在验证个人签名(或群签名)有效性的过程中通过一个逻辑单步同时对个人公钥(或群公钥)的真实性进行自认证,而不需认证机构颁发额外的公钥证书.分析表明,所提出的方案能够抵抗泄密、共谋、伪造和假冒等主动攻击. 相似文献
5.
蔡庆华 《安庆师范学院学报(自然科学版)》2010,16(3):42-44
本文利用基于身份的密码系统,构造一个一次性公钥,来解决Internet通信的匿名性问题。在此基础上提出的一次性盲公钥签名方案,既可保护用户的隐私又可以避免用户犯罪。另外,在必要时,接收方可以联合可信中心揭示用户的真实身份,以防止用户的恶意活动。 相似文献
6.
环签名可以让用户完全匿名地对消息进行签名.迄今为止所有的环签名都基于传统密码体制.然而随着量子计算机的出现,传统密码体制的安全性受到威胁.多变量公钥密码学是一种高效的密码体制,并且有可能成为后量子时代安全的密码体制.提出了一个基于多变量公钥密码体制的环签名方案,该方案满足无条件匿名性,在非适应性选择消息下满足不可为造性,且运算效率高. 相似文献
7.
吴克力 《淮阴师范学院学报(自然科学版)》2002,1(4):47-49
利用知识签名技术构造了一种新的用户身份认证方案.具有可根据需要进行安全参数调整的特点,其安全性建立在求解离散对数的计算困难问题和Schnorr数字签名方案的安全性之上. 相似文献
8.
目的 分析YANG,TZENG和HWANG2004年提出的门限代理签名方案(简称YTH方案).方法 利用有限域上离散对数困难问题和安全单向哈希函数对原方案进行改进.结果 分析YTH方案发现该方案是不安全的,容易受到公钥替换攻击,故提出了一种新的安全高效的门限代理盲签名方案.结论 新方案不仅避免了公钥替换攻击,而且还具有不可否认性和不可伪造性等安全门限代理签名和盲签名所具有的性质. 相似文献
9.
XTR体制是一种基于有限域乘法群子群中元素迹紧制表示的公钥体制.本文中提出了基于广义XTR的ElGamal体制,并根据XTR的特点和Schnorr签名构造出一种XTR签名.在同等安全条件下,使得加密和签名可以更有效,在计算量、存储量和通讯量上均大幅度降低,且比较容易应用到微机中. 相似文献
10.
基于签名指纹的分布式身份认证系统的研究 总被引:2,自引:0,他引:2
本文针对集中式认证的弱点,提出了一种基于签名指纹的分布式认证系统,该系统综合了数字签名、指纹鉴别、智能卡等鉴别技术的优势,从而提供更安全、可靠的认证。 相似文献
11.
12.
武辉林 《河北省科学院学报》2010,27(2):16-18
在对第三代移动通信技术中处于核心地位的AKA协议进行BAN逻辑分析的基础上,采用基于具有自主知识产权的冀科安全锁的双身份认证技术,改进了服务网络对用户设备的认证方式,进而提出了增强型AKA协议,以进一步增强3G会话的安全性。 相似文献
13.
分析了基于预共享密钥IKESA协商过程中存在的安全问题,提出了改进HASH计算的新方法,分析表明,该方法降低了对内存的消耗,提高了IKESA协商过程的安全性。 相似文献
14.
ECC应用于PKI之研究 总被引:5,自引:0,他引:5
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了ECC在PKI中有很好的应用前景。 相似文献
15.
公钥基础设施的设计与解决方案 总被引:1,自引:1,他引:1
孙玉美 《河南科技大学学报(自然科学版)》2004,25(3):52-55
对于计算机网络来说,如何实现网络的安全性是十分重要的。根据目前网络信息安全研究现状,在介绍公钥密码算法基础、数字签名以及公钥基础设施(PKI)体系等关键安全技术的基础上,提出了公钥基础设施技术在网络安全应用中的架构方案,并对各个组成部分和公钥基础设施建设需解决的主要问题进行了分析与讨论。 相似文献
16.
根据公开密钥密码体制(PKC)的基本理论,提出了一种对明文信息进行加密和解密的方案。理论分析和计算机模拟表明,用本方案加密后得到的密文具有较强的保密能力,能够抵抗目前文献上所见的有关此类密码的攻击。 相似文献
17.
欧阳锖 《阴山学刊(自然科学版)》2007,20(4):107-110
公益诉讼对公众利益的保护具有巨大的预防和救济价值。目前,我国立法的有关规定导致公益诉讼的原告方所负担的诉讼成本过高,而诉讼收益却过低,这种成本与产出之间的巨大差异如果不能得到有效改变,势必会给我国公益诉讼的正常发展带来极大不利。解决途径可借鉴经济学有关“外部性”内化的方法,一方面降低诉讼成本,另一方面提高诉讼收益,从制度上保障公益诉讼正常发展和运作。 相似文献
18.
讨论了大整数公开钥密码体制在由PC机和两片TMS320C25组成的主从式多微处理器系统并行实现的有关问题,并完成了有关串,并行软件的编制。 相似文献
19.
综合了数据库技术、面向对象设计技术、操作系统权限管理、NET框架中基于代码访问安全性和基于角色访问安全性等多方面技术,提出采用自定义主体Principal和身份Identity实现基于窗体的验证思想,构建了一个灵活方便的安全权限管理系统。该系统可以用于多数WEB系统中,作为通用的安全权限管理模块。 相似文献
20.
本文介绍了VPN的实现原理和技术支持。企业应用VPN技术,在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络中传播,具有良好的保密性和抗干扰性,降低了企业网络的运营成本。应用VPN技术,实现了企业内部网络的扩展,应用VPN的远程访问,实现了企业的移动员工、远程办公接入企业内部网络需求;应用基于内联网VPN,实现企业网络互联。VPN的可扩展性、便于管理和实现全面的控制,并可节省成本。采用VPN技术是今后企业网络发展的趋势。 相似文献