首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
匿名口令密钥协商(APAKE)协议在保持用户匿名性的同时,可以为网络上共享口令的通信双方建立会话密钥.分析了一个高效APAKE协议存在的安全问题,进而提出了新的高效匿名口令认证密钥协商协议,并对所提协议的安全性、匿名性和抗字典攻击等安全需求进行了分析.服务器和用户完成协议需要2次模幂运算,运算效率较高.  相似文献   

2.
异构无线网络混合认证模型   总被引:1,自引:0,他引:1  
在分析现有异构无线网络认证方法的优点和不足的基础上,提出一种结合证书公钥和身份公钥的混合认证模型.在该认证模型中,用户与本地认证服务器及外地认证服务器之间的认证采用身份公钥体制,本地认证服务器与外地认证服务器之间采用证书公钥体制.该混合认证模型具有匿名性,可扩展性好,降低了资源消耗,符合异构无线网络的应用需求.安全性分析表明该模型在C-K模型下是安全的.  相似文献   

3.
现有多服务器环境下的身份认证方案大多存在无法抵御各种安全攻击,不能实现匿名性等问题,基于扩展的混沌映射和生物特征方法提出了一种多服务器环境下的身份认证协议,实现用户与多服务器之间的身份认证,并在认证过程中协商了会话密钥。利用BAN逻辑对提出的协议进行了安全证明。安全性分析结果表明,本文的协议可抵御假冒攻击、离线口令猜测攻击、偷取智能卡攻击等,并具有强匿名性。最后,与现有的相关协议比较,本文的协议更安全高效,适合在实际中应用。  相似文献   

4.
刘洋 《河南科学》2009,27(11):1421-1424
介绍了互联网上现有的分布式计算平台的基本情况,提出两种试图利用这些分布式计算平台构建僵尸网络的方案,并做了初步的可行性分析.两种方案的共同点是都要设法获取分布式计算平台的客户端信息,寻找入侵平台和客户端的漏洞;不同点在于第一种方案将C&C(命令与控制信道)服务器植入分布式计算平台中,方案二是攻击者自身架设C&C服务器.  相似文献   

5.
IPv6环境下匿名通信系统的设计与实现   总被引:1,自引:0,他引:1  
匿名通信技术作为保护隐私的一种重要手段已经被广泛接受。但是在现有的网络环境下,由于IP(Internet protocol)地址相对固定,攻击者可以通过追查IP来破坏系统的匿名性。为了提高IPv6网络中通信的匿名性,该文提出了一种在IPv6下的P2P(peer-to-peer)匿名通信方案。该方案改进了IPv6下的地址生成算法,以及现有的基于葱头路由的匿名通信机制。通过利用IPv6地址空间大的优势,周期变换节点IP地址,避免了因IP地址标识而导致的隐私泄漏;通过葱头路由机制来保证IP地址的跨网段隐藏以及数据的加密。实验表明:2种方法的结合可以明显提高匿名通信系统的匿名性,并且该系统的通信效率和兼容性都没有减弱。  相似文献   

6.
针对目前在一般接入结构的多秘密共享中,其参与成员权重的不同还不够一般性,动态的增加、删除参与成员也不够方便,提出了一个动态的权重不同参与者,可防止管理者和参与成员欺骗,同时也可方便地增加、删除参与成员的一般接入结构方案,完善了一般接入结构的多秘密共享方案.  相似文献   

7.
随着互联网技术的快速发展,web网站的应用越来越广泛,而DNS是目前大部分网络应用的基础,基于DNS欺骗的网页克隆攻击越来越严重.本文在基于DNS欺骗的原理上,提出了一种在客户端Java Script中增加合法网络IP地址验证的解决方案.实验结果显示,这种方案能够抵抗基于DNS欺骗的网页克隆攻击.  相似文献   

8.
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞,攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号,在含水印的媒体内容中迭加此攻击信号,便可去除合法水印,即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印,实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印。  相似文献   

9.
采用中国剩余定理的群签名方案的安全性分析与改进   总被引:1,自引:0,他引:1  
运用RSA公钥密码体制共模攻击原理,分析了Chen方案的安全性,证明Chen方案在群成员的加入、删除、身份验证等环节中存在安全漏洞:只需在任一群成员帮助下,不需经过群中心,任何攻击者都可伪装成群成员,群成员之间也可以互相伪造签名.针对Chen方案存在的安全缺陷,提出了一种新型的群签名方案,并对其安全性数学原理进行了分析和研究.结果表明,该新方案可以抵抗共模攻击,具有可撤消、不可伪造、抗联合攻击、防陷害等性质.  相似文献   

10.
针对重复数据删除过程中具有相似属性的用户上传相同数据可能导致的内部数据泄露问题,提出了一种基于阈值自适应调整的重复数据删除方案。该方案采用属性划分的方式,对用户属性的类型进行划分,并对每个类型属性给出了具体的属性距离计算方法,通过对比上传用户属性的相似度,确定用户类别并据此对上传数据的计数方式进行自适应调整。始终确保集团用户的加入不会改变上传数据的当前流行度状态,保证了重复数据删除的安全性和数据的保密性。研究结果表明,基于阈值自适应的重复数据删除方案分类准确率较高,时间开销不大,具有良好的可扩展性和实用性。  相似文献   

11.
量子网络安全旨在研究分布式量子网络中通信和计算的安全性.本文研究了量子计算任务中的两个安全问题,即隐私性和匿名性.为此,本文提出了一种新的单服务器多用户匿名盲量子计算协议,利用在服务器和用户之间生成的匿名纠缠作为量子资源用于实现盲量子计算任务.匿名性、盲性和安全性分析表明所提出的协议在实现盲量子计算的同时保证了用户身份的保密.和现有的盲量子计算协议相比,本协议为盲量子计算增加额外的安全保障,也为其他匿名量子密码协议的设计提供了新思路.  相似文献   

12.
现有的匿名认证方案中,大多存在可信中心,匿名的可控性比较随意,而采用基于离散对数方法求解困难。针对这个问题,提出了一个新的无可信中心的门限匿名认证方案。该方案不需要可信中心,借助群签名的思想,实现示证者身份的认证;采用安全多方计算协议,实现示证者身份的门限匿名追踪。方案中认证者的匿名性、示证者的可追踪性和身份的不可冒充性满足了匿名认证的安全需求,避免了可信中心存在时的权威欺骗。  相似文献   

13.
可否认加密是一种可以通过揭示虚假明文以欺骗攻击者的加密方案.在INSPEC 2012,基于FEHR等人的非承诺加密方案,高崇志等构造了在强可否认模型下具CCA安全的可否认加密方案.但是,HUANG等在PKC 2013指出,高崇志等的可否认加密方案和FEHR等在EUROCRYPT 2010的非承诺加密方案均存在有证明漏洞.文章基于HUANG等人的技巧,给出了高崇志等在INSPEC 2012方案的修正版本.  相似文献   

14.
通过对现有门限签名方案的分析,发现很多门限签名方案存在安全上的缺陷,特别是在抵抗内部恶意成员的攻击方面.使用双线性映射工具,提出基于双线性对的门限签名方案.该方案通过可验证的方法来防止秘密分发者和秘密共享者的欺骗行为,利用可信中心参与和增加签名者的身份信息来阻止抵抗群体内部成员的合谋攻击,克服了门限签名方案上的弱点.同其他方法进行分析对比,结果表明,该方案还具有验证简单,个体密钥能重复使用,效率高,安全性强的特点.  相似文献   

15.
文章设计了一种新型的电子选举协议,结合了环签名的无条件匿名性和盲签名的身份认证等特点,极大程度上削弱了第三方的权力,而且任何投票者都可以单独计票.与一般方案相比,该方案具有更强的安全性,包括选票的完全保密性、无收据性、计票的公平性和无争议性等,适合使用于投票者数目不多的小型电子选举.  相似文献   

16.
针对海量数据中存在的大量冗余信息,本文设计并实现了一种基于重复数据删除的文件备份与恢复系统,该系统采用改进的Winnowing动态分块算法,将文件分割成不同长度的数据块,并结合摘要算法、索引表、数据压缩等技术,确保服务器仅存储数据块唯一副本,以达到重复数据的删除目的.实验表明,该系统相比cwRsync能较更好的减少网络流量,并且相比传统的压缩技术能更进一步减少磁盘空间占用率.  相似文献   

17.
一个高效的无证书盲签名方案   总被引:1,自引:0,他引:1  
提出了一个高效的无证书盲签名方案.在随机预言机模型下,证明了新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗AⅠ攻击者的替换公钥攻击和AⅡ攻击者的KGC攻击.方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对运算,并且不需要使用映射到点(Map to Point)的特殊哈希函数.与已有方案相比,所提方案在计算量上更具优势.同时方案采用无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题.  相似文献   

18.
环签名因其无条件匿名性被广泛应用于匿名认证、匿名电子投票等特殊应用中,为了避免重复投票,需要验证两次签名之间是否存在关联性,当需要揭秘签名者的匿名身份时,环签名需要转换成普通签名。为实现这两个功能,文献[15]提出了一个可选择链接可转换的环签名方案。但该方案在环签名生成阶段,签名者需要使用环中其他成员的私钥x_i,而其他成员的私钥是保密的,不能独立计算A_i,继而签名者一人无法完成环签名的生成和算法的可转换验证。本文针对文献[15]的不足,提出了一个可选择关联和可转换的环签名方案。与同类方案相比,本文方案不仅具有强匿名性和选择关联性,还具有较小的计算开销。  相似文献   

19.
由于越来越多的人们使用多媒体社交网络来共享多媒体信息或从多媒体社交网络中获取多媒体信息.因此,多服务器认证在多媒体社交网络中扮演着重要的角色,它可以防止用户在单服务器认证机制中需要注册到每个服务器并记住每个密码.最近,Chaudhry指出Lu等人提出的两个多媒体社交网络三因子多服务器认证协议存在假冒攻击和没有保护用户匿名性的问题.为了解决这些问题,Chaudhry提出了一个安全性增强的改进方案,并声称他的方案是安全的.然而,在本文中,我们发现他的改进方案缺乏完美的前向安全性和会话密钥安全,并且容易受到内部假冒攻击和中间人相遇攻击.因此,提出了一种新的无注册中心的三因子多服务器认证协议.利用基于应用pi演算的形式化验证工具ProVerif进一步证明了该方案的安全性,并通过与相关方案的比较,证明了该方案具有较高的计算效率.  相似文献   

20.
针对多频道直播系统中存在的用户启动延迟大、播放滞后、频道切换扰动等问题,以及为了满足大规模用户需求而部署大量视频服务器致使成本昂贵的缺点,本文提出了一种基于混合云存储的多频道视频直播方案.该方案设计了公有云服务器和私有云服务器以及与用户间的应用层网络架构,引入P2P技术提升直播系统的协作功能;并构建了服务器选择和带宽分配模型.实施结果表明,该方案能有效提高系统服务能力,改善直播视频质量.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号