首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
为了提供密钥认证并降低开销,将三叉树引入到群密钥协商中,使计算开销降低到O(log3n).通过引入群长期密钥(群公钥证书)为密钥树中的内部节点提供身份信息,并在群密钥中结合了成员和群的长期密钥及临时密钥,该方案提供了隐含密钥认证,能够抵抗主动攻击.该设计思想可以作为把可认证的两方和三方密钥协商协议扩展到多方的一种通用方法.  相似文献   

2.
基于Pairing计算和密钥树提出了一种高效的动态群密钥协商方案.通过引入群公钥证书并在群密钥中结合群以及成员的长期密钥和临时密钥,提供了隐含密钥认证,以有效地对抗中间人攻击.此外,该方案的设计思想可以作为一种通用方法,把可认证两方Diffile-Hellman协议扩展到群环境.  相似文献   

3.
辫群是可以用有限个生成元表示的有限非交换群,近年来它被认为是公钥加密的一种重要来源.本文基于辫群中的难解问题构造了一个多级代理签名方案.新方案具有不可伪造性,不可抵赖性.  相似文献   

4.
为解决电子投标中的泄密问题,根据辫群理论,构造一个指定验证者的签名方案.方案的优点在于签名时可隐藏文件内容,投标者签名前无需先加密,且只有招标方才能恢复出文件内容并进行验证.  相似文献   

5.
由于移动互联网络的快速发展,在不安全的移动通信环境中如何构造安全的密钥协商协议是一个富有挑战性的问题.2012年高海英设计并实现了一个在标准模型下的安全的认证密钥协商协议.通过对该协议的安全性分析,发现该协议在无会话密钥托管模式下并不满足PKG前向安全性.为了弥补该协议的不足,提出了一个安全的基于身份认证密钥协商协议.该协议能够抵抗未知密钥共享和密钥泄露伪装攻击,同时具有前向安全性和已知密钥安全等安全性质.方案的安全性分析表明,新的方案比高海英的协议具有更高的安全性.  相似文献   

6.
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商.  相似文献   

7.
针对Bae Eun Jung协议需要2轮广播的问题,提出了一个有效的基于身份的群密钥协商协议.新协议适于动态群,当群中有用户加入或退出时仅需计算2次MB协议,而且消息广播只用了1轮.与Bae Eun Jung协议相比,降低了通信量.  相似文献   

8.
SAKA协议不具有密钥泄露安全性。为此,按照L.Law所定义的认证密钥协商协议的安全特性,提出一种基于椭圆曲线密码体制的安全高效认证密钥协商协议——SEAK协议。对本协议的安全性进行分析,证明了它在ECDH难解的前提下是安全的协议;因为SEAK协议平均只需2个整乘和2次信息交换次数,所以它是一个高效率的协议。  相似文献   

9.
一个动态的安全有效的群密钥协商协议   总被引:1,自引:0,他引:1  
提出一个动态对等网中的2轮密钥协商协议,并证明此协议抗被动攻击,满足完全前向安全性和密钥独立性. 协议由ElGamal加密和签名算法组合而成,简单而且有效. 此外,协议基于广播信道,所以也适用于无线网络(尤其是ad hoc)中的群成员协商会话密钥.  相似文献   

10.
提出了一个基于公钥加密的无线双向认证和密钥协商协议,解决了无线通信中的身份认证和密钥协商问题。该协议只需两次通信即可完成,且只需进行很少量的信息传输,具有结构简单、运算量小、执行效率高等特点,特剐适用于计算资源有限的移动用户,具有较高的实用性。  相似文献   

11.
针对Web服务中身份认证的问题,分析了SRP-6(Secure Remote Password-6)协议的密钥交换机制,提出了一种基于简单对象访问协议(SOAP)和SRP-6协议的认证与密钥交换方案(SRP-over-SOAP).该方案将SOAP消息进行扩展,通过在SOAP头中加入标记,实现了SOAP消息对SRP认证信息的传递.文中还将该方案用于Web服务,实现了服务器和客户机间的双向身份认证.  相似文献   

12.
In the cloud computing, different cloud service providers are often in different trust domains. As the traditional identity authentication mode cannot be applied to the cloud computing, the cross-domain identity authentication mechanism is needed to solve the identity authentication problem in the cloud computing. In view of the security problems in cloud computing, a cross-domain identity authentication scheme based on group signature is proposed. This scheme introduces a group of cloud service providers and users who are located in different trust domains. Any member of the group can generate the signature on behalf of the whole group, making the user access the cloud service provider in the case of privacy security. At the same time, with traceability it can track illegal operation of illegal users. In addition, the scheme uses the Chinese Remainder Theorem to integrate the message, and it can control the length of the data in the calculation process, simplifying the calculation process. It also realizes the join and revocation of group members without changing the key of other legitimate group members, and the maintenance cost of authentication schemes is low. The results show that the scheme has the advantages of anonymity, anti-counterfeit, traceability, anti-joint attack and so on. It can not only realize tracking function under the condition of guaranteeing user's privacy, but can also simplify the authentication calculation process to improve the efficiency of the cross domain identity authentication, and its performance is more suitable for large-scale cloud computing environment.  相似文献   

13.
对一个ACJT群签名改进方案的安全性进行分析,指出了其中存在的安全漏洞,针对这一漏洞给出了一种伪造攻击方法,利用这种攻击可使得一个已经被撤销的群成员仍然可以通过作弊的手法生成群签名,而验证者无法发现.  相似文献   

14.
探讨Chang等提出的面向群通信的(t,n)门限签名(k,1)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此,不能抵抗假冒攻击.  相似文献   

15.
在分析基于Diffie—Hellman的组密钥约定协议BD和TGDH的基础上,提出一种新的基于椭圆曲线密码体制的组密钥约定方案TGDH—BD。由于该方案建立在椭圆曲线离散对数计算难题之上,最大可能地减少了通信开销与计算工作量,因而更安全有效,适合分布式网络环境的组应用。  相似文献   

16.
认证技术是保护系统资源与用户隐私的一个关键技术,在信息安全领域中有着重要的位置.针对传统的认证方案对节点认证效率低,且不适用于大规模部署的无线传感器网络认证的问题,采用层次化无线传感器网络模型,提出一种基于CPK的双向无线传感器节点认证及密钥协商算法.结果表明,该算法无需安全信道传输消息,能高效地完成节点认证与密钥协商,解决了大规模部署的无线传感器网络认证的问题.  相似文献   

17.
基于代理签名的数字认证方案   总被引:1,自引:1,他引:0  
通过对各种数字签名算法与代理签名算法的比较,提出一种适用于无线通信系统的基于代签名的数字认证(数字签名)方案。把数字签名和信息加密过程逻辑地合并,极大降低计算复杂性。并把对无线通信网中多个接收方的签名加密的巨大计算量转移到授权代理,从而满足无线通信系统的实时性要求。还分析了该方案的安全性和有效性。指出该方案可用于现在应用广泛的在线交易系统和构筑网络安全服务协议。  相似文献   

18.
量子密钥交换与身份认证是量子保密通信研究的核心内容,量子资源的充分利用,能有效地增加通信的保密。方案根据量子纠缠交换与隐形传态的基本原理及安全协议的设计原则,设计实现了一个量子密钥交换与身份认证同步实现方案,方案设计巧妙,充分利用了量子隐形传态和量子纠缠特性,增强了通信的安全性,有效避免了量子窃听,减少密性放大过程和经典信道所带来的安全威胁。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号