首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 58 毫秒
1.
为解决集中式多播密钥管理方案中服务器端的可靠性、安全性和可用性问题,提出了一种新的安全分散式多播的密钥管理方案.基于分散式控制和门限秘密共享的思想,将单个密钥服务器扩展为具有(t,m)门限控制结构的服务器组.多播组密钥的产生、分发和更新由多个服务器结点协作完成.提供了确保服务器成员只知道组密钥的影子密钥而不知道所产生的组密钥的安全机制,这种机制使得某些服务器成员被攻击导致信息泄漏也不会影响系统安全.此外,分散式管理结构和门限控制机制可有效避免单点失效和性能瓶颈问题,还可提高了密钥服务器的可靠性和抗毁性能.  相似文献   

2.
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多密钥共享方案.以YCH方案为基础,基于可验证的秘密共享技术,采用新的子影子密钥构造方式,提出一种新的可验证多密钥共享方案,此方案能检测到密钥服务器或者合作成员可能存在的欺诈行为,而且与已有的方案相比,在多数情况下该方案效率更优.  相似文献   

3.
多策略属性基全同态加密可在多用户环境下同时实现共享数据的细粒度访问控制和不同策略属性基密文的同态计算.针对目前支持多跳多策略的属性基金同态加密方案密文尺寸较大,同态计算效率不高的问题,提出了一个基于LWE(Learning With Error)问题,支持多跳多策略的属性基全同态短密文加密方案.方案可实现对满足不同访问...  相似文献   

4.
为了缓解单授权中心的计算压力,近些年提出了多授权中心的访问控制方案.这些方案对于用户及属性的撤销问题并没有有效地解决.本文提出了一种基于CP-ABE的支持用户和属性撤销的多授权中心访问控制方案.通过引入密钥加密密钥(key encryption key,KEK)树实现用户和属性层级的撤销,同时将计算压力分散给多个授权中心,并将部分解密交给云服务器,减少了用户的计算消耗.通过安全性证明和实验结果表明,方案可以抵御合谋攻击,同时有效地降低撤销过程中密文和密钥更新的消耗时间. ̄   相似文献   

5.
在Strand空间中引入理想的概念 ,可以简化安全协议的证明过程 .此外 ,在Strand空间中引入安全密钥的定义 ,可以作为对协议密钥设计要求的描述 .相关文献只给出了理想结构的大致轮廓 ,论文引入新的符号以给出理想结构的内部细节 .在此基础上 ,借助理想的概念重新描述了安全密钥的设计要求 .针对具有密钥分发功能的安全协议的秘密属性 ,相关文献借助理想概念给出的证明过程缺乏直观性 .论文证明 :协议实现其秘密属性的结论等价于协议对于密钥的使用符合安全密钥的设计要求的结论 .这不仅为利用理想概念证明协议秘密属性的抽象过程提供了直观解释 ,也为证明安全协议的秘密属性提供了一个新的思路  相似文献   

6.
有些多秘密共享方案存在以下的缺陷:参与者的秘密份额需要秘密分发者选取并通过安全信道分发给参与者;当需要增加新成员或群秘密时,秘密份额需重新选取,影响系统的可扩展性。提出的多秘密共享方案可以实现以下功能:秘密份额由参与者自己独立选取,实现了秘密份额选取的随机性;不需要在秘密分发者和参与者之间建立安全信道,减少了系统开销;需要增加新成员或群秘密时,秘密份额可以重用,很好地实现了扩展性。  相似文献   

7.
为了保护机器学习中决策树数据和模型的隐私,并减少计算和通信开销,提出了一种多密钥隐私保护决策树评估(multi-key privacy-preserving decision tree evaluation,MPDE)方案。利用分布式双陷门公钥密码(distributed two-trapdoor public-key crypto,DT-PKC)系统对所有数据进行加密。基于跨域安全加法协议实现来自不同公钥加密的两个密文的加法,改进原有的安全比较协议以支持多用户多密钥,保护了请求信息、分类结果和决策树模型的隐私。引入可信第三方密钥生成中心,减少了实体之间的通信开销,且在密钥分发完后离线。采用服务代理商代替用户与云服务器交互,降低了用户与云服务器之间的通信开销和用户的计算开销。安全与性能分析表明该方案具有高隐私性和高效性。同时,仿真实验显示该方案具有更低的计算开销。  相似文献   

8.
为更安全、高效地共享智能电网中的数据,提出基于属性加密的安全数据共享(AEDS:Attribute-Based Encryption Secure Data Sharing)算法.AEDS算法采用属性加密策略实现安全数据共享,并通过模糊访问策略,提高接入数据的安全性.引用线性密钥共享策略,支持任意单调的访问结构,进而增...  相似文献   

9.
提出了一种基于半信任实体的分布式会议密钥管理方案,解决了会议系统中多子组安全通信问题.多个服务器构成系统"半信任"中心,每个服务器根据Shamir门限秘密共享方案分别产生密钥份额.子组成员被划分为辅助者和普通成员2种不同角色,以提高密钥产生和分发的效率.辅助者利用拉格朗日插值定理恢复密钥份额,计算出子组密钥,并分发给其他会议成员.仿真实验证明了本方案的安全性、健壮性,且效率较高.  相似文献   

10.
基于Shamir门限方案和ElGamal密码体制,提出了一种基于树状结构的密钥托管方案。在该方案中,一组用户只需一个公共会话密钥即可进行秘密通信,该密钥使用一个基于ElGamal密码体制的密钥托管代理进行密钥托管,由此产生的共享密文被存储在一组可信的服务器上,以保证密文的有效性和限制基于密文的攻击。使用特定的基于树结构的多方解密技术,在没有重构私有ElGamal密钥和密文的情况下,通过一组树结构的托管代理,会话密钥即可被重构。  相似文献   

11.
基于网络的考试系统的安全性   总被引:5,自引:0,他引:5  
考试的安全不仅仅是一般的认证、保密、访问控制、完整性的信息安全问题,还包括防作弊、试卷保护等特殊的安全问题。对此,从考试环境、身份认证、考试过程及题库等4个方面讨论了保证其安全运行的措施与方法。  相似文献   

12.
如何保护机密数据的安全性是电子商务中一个十分重要的安全问题。本文引入加法共享和秘密共享的技术用于提高数据的安全性:将数据信息使用加法共享的方式分布式存储于全体服务器,同时采用秘密共享的方法,对每个信息份额在服务器集合中进行备份,如果敌手不能攻破多于法定数目的服务器就不能获得信息数据。此方案具有良好的弹性能力,服务器可以自由加入服务器组或从中退出,并且可以动态地更改门限值,这在攻击者能力可变的环境中特别有用。  相似文献   

13.
数字化企业的信息安全体系及实施方案   总被引:1,自引:0,他引:1  
分析了数字化企业的总体框架结构、安全需求,构建了数字化企业完整的信息安全体系,包括物理安全、网络安全、支撑层系统安全、应用层系统安全、数据及资料安全;针对数字化企业数据及资料等企业内部信息安全问题,提出了一套包括身份鉴别、设备集中控制、文档权限管理、文档加密、安全审计等功能系统的综合解决方案;基于所构建的信息安全体系,提出了一种典型数字化企业的信息安全实施方案。  相似文献   

14.
提出了一种新的跨层自适应资源分配方案,该方案不仅考虑了业务数据到达的随机特性、数据缓存队列状态、业务时延等MAC层的QoS要求,还考虑了无线信道的时变特性和功率限制,并通过自适应技术实现了系统性能的优化.仿真结果显示,该方案提高了系统频谱效率、功率效率和系统容量,可以满足多用户实时业务的QoS要求,是一种适用于时变选择性衰落信道的资源分配方案.  相似文献   

15.
Yoon and Yoo recently proposed a robust authenticated encryption scheme and claimed their scheme has the properties of forward secrecy and confidentiality. The current paper, however, points out that Yoon-Yoo's scheme also can not provide forward secrecy and confidentiality such that any adversary can easily recover the transferred message. Based on intractability of reversing the one-way hash function and discrete logarithm problem, an improved authenticated encryption scheme with messages linkage is proposed. The above security faults get solved perfectly. The new scheme is proven to satisfy all the basic security requirements of the authenticated encryption scheme. And by the concrete comparison, it has the similar efficiency of the original scheme.  相似文献   

16.
自适应延时反馈控制混沌方法   总被引:2,自引:2,他引:2  
基于延时反馈控制方法和可测状态变量周期信号的特征,提出了一种自适应延时反馈混沌控制的新方法。应用时仅需要给定延时时间和信号增益的任意初值即可,避免了事先确定此类控制参数的繁琐过程。通过对Rossler系统和两自由度机翼系统混沌控制的数值研究,结果表明无论对系统的状态变量的摄动,还是对系统参数的摄动,该方法均能有效将混沌状态控制到期望的周期状态,并且缩短了控制时间。  相似文献   

17.
Web服务安全保障机制研究   总被引:13,自引:1,他引:13  
针对Web服务领域日益严重的安全问题,分析了消息传输安全性的需求,分别讨论了几种常见的构架在SSL,安全协议之上,或工作在非SSL环境下的安全保障措施。提出了一种利用HTTP头部标记、二进制安全令牌和数字签名等技术,保障Web服务综合安全的模型。  相似文献   

18.
基于隐息学的信息安全方案   总被引:2,自引:0,他引:2  
为了保证中文信息传输过程的安全,构造了一种新的信息隐藏加密方案。该方案将传统的密码设计理论与新兴的隐息学理论相结合,使用较短的加密密钥与简单的加密和隐藏算法。利用信息论的方法证明了该方案是安全的。方案实现原理简单,同时由于采用简单的查表与替换,实现效率可以提高数倍。有助于有限计算能力的用户确保中文信息传输过程的安全保密。  相似文献   

19.
利用椭圆曲线上双线性映射的特性,提出了一种基于身份的签密方案。分析结果表明,该方案除了满足一般签密方案的安全性外,还满足公开验证性和前向安全性。当发送方与接收方发生争议时,任何第3方都可以验证签名的有效性,但只有指定的接收者才可以解密恢复出消息明文。  相似文献   

20.
多数基于离散对数问题的认证加密方案不满足前向安全性,证明了Huang—Chang方案不满足前向安全和语义安全,且易受已知明文攻击,基于循环群乙上离散对数困难问题以及单向hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新的能弥补Huang-Chang方案安全隐患的认证加密方案,理论分析证明了新方案的安全性:即不可伪造性、可公开验证性、语义安全性和前向安全性,复杂性分析表明新方案是高效的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号