首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文在通用可组合框架(universally composable framework,UC)下研究了基于一次签名的广播认证的问题.基于一次签名的广播认证的计算效率高,并能够实现即时认证,可以适用于能量受限的网络环境下广播消息的认证.在UC框架下,提出了基于一次签名的广播认证安全模型.在模型中形式化定义了一次签名理想函数FOTS和广播认证理想函数FBAUTH.并且设计了广播通信的理想函数FBCOM和多值注册理想函数FmREG.然后,在(FOTS,FmREG,FBCOM)-混合模型下设计了安全实现理想函数FBAUTH的广播认证方案πBAUTH.同时,在UC框架下设计了安全实现FOTS的一次签名算法HORS+;基于单向链构造了在FREG-混合模型下安全实现FmREG的协议OWC.在πBAUTH的基础上组合协议HORS+和OWC,可以构造出新的一次签名的广播认证协议.根据组合定理,新的广播认证协议具有通用可组合的安全性,适用于能量受限网络中广播消息的认证.  相似文献   

2.
针对现有DAA方案存在计算开销大和无法满足跨域匿名认证需求的不足,本文提出基于身份的直接匿名认证机制,采用代理签名和直接匿名证明技术实现移动互联网下可信移动平台(TMP)的跨域匿名认证;验证者基于签名的合法性完成对TMP平台的真实性鉴别,并在认证过程中协商了会话密钥,增强了跨域证明系统的安全性;同时基于CK模型的安全性证明表明本文机制是可证安全的.分析显示,本文机制具有匿名性、无关联性和高性能等性质的同时,能够抵抗平台的伪装攻击、替换攻击和重放攻击等敌手攻击行为,其性能更适用于移动互联网等无线网络环境.  相似文献   

3.
数字签名中的短签名由于其签名长度的优势,特别适用于通信带宽受限的场合.现有的短签名方案大多是随机预言模型下可证明安全的,但是随机预言模型通常被认为过于理想化,现实中没有一种hash函数能够模拟随机预言模型,而少数标准模型下可证安全的短签名方案,一般被认为是低效的或者基于强困难假设,即攻击者被给于一定数量的随机的已解决问题实例,要求去解决一个它自己选择的实例.可编程hash函数fprogrammablehashflmctions,PHF)是一种能模拟随机预言的某些可编程特性的特殊hash函数.可编程hash函数可嵌入到签名的基本构造中,产生标准模型下的短签名.本文利用可编程hash函数设计了一个基于因子分解假设的短签名方案.它具有的优点是:1)签名长度短,只需要一个群上的元素和一个小整数;2)签名和验证计算量小,不需要在签名过程中进行生成素数的运算;3)不需要嵌入变色龙hash函数便可实现标准模型下可证明安全.  相似文献   

4.
在UC框架下,研究了可信网络连接(TNC)协议.首先,设计了TNC理想函数FTNC,EAP认证理想函数FEAP以及EAP-TNC理想函数FE-PA,构造了通用可组合的可信网络连接安全模型.其次,在(FEAP,FE-PA)-混合模型下提出了通用可组合安全的TNC协议TK-TNC.然后,通过安全性分析,得出D-H PN协议不能实现理想函数FE-PA.最后,使用Twin DH交换技术设计了TD-H PN协议.通过证明分析,结果表明TK-TNC在(FEAP,FE-PA)-混合模型下安全实现FTNC;基于CDH假设,TD-H PN可以在(FREG,FCERT)-混合模型下安全实现FE-PA.  相似文献   

5.
UC安全的并行可否认认证新方法   总被引:1,自引:0,他引:1  
可否认认证协议允许认证者向接收者认证某个消息,但是接收者不能向第三方证明该认证消息的来源.在考虑开放的异步多方通信网络环境和自适应的主动攻击者能力的情形下,基于UC(universally composable)安全模型提出了解决并行可否认认证问题的新方法.根据可否认认证协议的安全目标,定义了形式化的并行可否认认证理想函数FCDA,然后,利用可验证平滑投影散列函数构造了一个具体的协议方案,在公共参考串模型中,新的协议方案是可证明UC安全的,即新方法能够保证可否认认证协议的不同实例在并行复合情形下是安全的,当与其他协议同时运行时具有非延展性.为了实现可否认认证的前向可否认性,新方法基于陷门承诺构造了新的投影密钥函数和可验证平滑投影散列函数,基于证人不可区分,协议的安全性可以归约为确定性复合剩余假设,改善了协议的计算效率和通信效率.  相似文献   

6.
代理签名可以让原始签名者把他的签名权委托给代理签名者,然后代理签名者就可以代表原始签名者对消息签名.本文重新给出了代理签名的形式化定义,并定义了新的代理签名的安全模型.然后本文指出Fu-Wang的代理签名方案存在原始签名者、代理签名者和第三方攻击者的伪造攻击,进而本文使用在散列函数中绑定公钥的方法和在标准签名、代理授权和代理签名生成时在消息前附加不同的特殊数字串的方法,给出了Fu-Wang方案的进一步改进,并在新的安全模型下给出了改进方案的安全性证明,对改进方案的效率也进行了分析.结果表明,改进方案是安全的和高效的.  相似文献   

7.
现有基于无线信道特征的物理层安全方法通过检测发送方的导频信号实现身份认证,易出现漏检.本文提出基于等效信道的物理层认证及密钥分发机制,利用多个时隙的信道特征对任意密钥进行加密传输建立等效信道,将信道特征的差异映射为传输畸变.依据密钥传输的正确性判断收发两端信道特征互信息的大小,从而在完成密钥的分发的同时实现发端身份认证.分析及仿真说明该机制密钥分发性能与现有方法相当,同时可以在不同空域信道相关性很强的情况下识别出窃听者的攻击.  相似文献   

8.
文中基于多变量非线性多项式方程组的难解性问题,并结合HAIFA迭代框架,提出了一种新的Hash算法,它与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;设计自动化,用户可根据实际需求构造满足其特定要求的Hash函数.同时还详细讨论了新算法的安全性、效率和性能,通过理论分析,选取适当参数的新算法,在其难解性问题的假设前提下,可达到理想Hash函数的安全性强度;实验结果表明,新算法在效率和性能方面与其他Hash函数具有可比性.此外,由于新算法具有良好的随机性,还可将其作为一种伪随机数生成器.  相似文献   

9.
函数S-粗集与隐藏规律安全-认证   总被引:2,自引:0,他引:2  
函数S-粗集是用具有动态特性的冗.函数等价类定义的,函数S-粗集具有动态特性、规律特性与规律隐藏特性.函数S-粗集能够生成f-隐藏规律、f-隐藏规律.把信息安全理论与函数S-粗集嫁接、交叉、渗透;给出f-隐藏规律、f-隐藏规律的安全隐藏与认证.函数S-粗集与信息安全理论融合、共享,是信息系统中信息规律应用研究的一个新的研究方向.  相似文献   

10.
罗军舟  杨明 《中国科学(E辑)》2006,36(12):1421-1441
安全协议的本质是协议主体采用密码学方法通过挑战一响应来对协议其他方的存在做出判断,同时完成一些数据如会话密钥的协商.大部分国内外现有的分析方法或者采用状态检测等定理证明技术,或者采用认证逻辑等推理技术,存在着分析能力与可操作性之间的矛盾.为了解决这个问题,文中提出一种新的安全协议保密性和关联性的分析方法,该方法基于线空间模型理论给出了协议保密目标和认证目标的形式化定义,采用认证逻辑作为基础分析手段.保密性分析被分解为显式泄密和隐性泄密两种情况,其中隐性泄密分析依赖于关联性的判断,而关联性的分析被总结为Strand的存在关系和参数一致性分析的问题.新的分析方法既具有线空间模型的分析能力,又具有认证逻辑的易用性.  相似文献   

11.
首次提出数字签名分类问题,针对唯签名的数字签名模型的分类引入了一套分类标准,据此,可以把数字签名模型分成5个基类,69个子类.把不同的子类进行适当组合,理论上可以得到21141种数字签名模型,这一结果几乎包含了现有的各种数字签名模型,将有助于探索新签名模型。  相似文献   

12.
对数字证书中用于部署的PKCS#12证书文件的自身保护机制进行逆向分析和研究。针对其可能遭受到的攻击,提出了一种以一次一密为核心,移动终端、部署证书客户端和服务端这三层为架构模式的身份认证部署系统——基于一次一密的数字证书部署系统(OTPDSYS)。该系统在身份确认方面有良好特性,提供了一种更为安全、稳健的数字证书部署和身份认证解决方案,并可广泛应用于身份认证和软件授权认证等方面。  相似文献   

13.
需求驱动的Web服务建模及其验证:一个基于本体的方法   总被引:1,自引:0,他引:1  
侯丽珊  金芝  吴步丹 《中国科学(E辑)》2006,36(10):1189-1219
从Web服务所交互的环境角度出发,提出了基于环境本体的Web服务能力描述框架,从Web服务操作的环境以及操作导致的环境变化两个方面刻画Web服务的能力,并由此建立了需求驱动的Web服务组合模型.同时提出用π演算的进程表达式表示Web服务的行为语义,并建立了从Web服务概念化的能力表示到形式化的进程表示的自动转换机制,在此基础上给出Web服务组合的可行性验证算法及需求可满足性的验证方法.经过验证的Web服务组合模型可以作为备选执行方案之一反馈给需求提出者.  相似文献   

14.
高等级安全操作系统的设计   总被引:4,自引:0,他引:4  
众多因特网安全事件的发生表明,为了对抗现代计算环境中的安全威胁,来自安全操作系统的支持是必不可少的.基于国内外相关标准的要求,结合安胜高等级安全操作系统v4.0(以下简称为安胜OS)的设计与开发实践,讨论高等级安全操作系统设计中的3个关键问题:安全体系结构、安全模型与隐蔽通道分析.对安全体系结构与3种基本的安全策略模型:机密性模型、完整性模型和特权控制模型的设计原则分别进行了阐述,提出了新的安全体系结构与3个新的安全模型,分别介绍它们的主要特色,以及它们在安胜OS中的实现。 隐蔽通道分析是高等级安全操作系统设计中众所周知的难题,迄今缺乏坚实的理论基础与系统的分析方法.为了解决隐蔽通道分析中存在的基本问题,文中提出了隐蔽通道标识完备性的理论基础、一种通用的隐蔽通道标识框架,以及高效的回溯搜索方法.这些新方法在安胜高等级安全操作系统中的成功实现表明,它们可以简化并加快整个隐蔽通道的分析过程。  相似文献   

15.
一个支持空间上下文的访问控制形式模型   总被引:6,自引:0,他引:6  
利用上下文信息对授权决策进行控制已越来越受到重视.在无线和移动网络领域中控制资源的访问要求定义支持空间上下文的访问控制形式模型.然而,传统的RBAC模型并不能满足这些空间上的需求.文中对现有的RBAC模型进行扩充,提出了SC-RBAC模型,使其在定义安全策略时能结合用户的当前物理位置信息.提出了空间角色的概念,为角色赋予逻辑位置域以指定角色可以活动的空间范围.角色激活依赖于用户从移动终端获得的当前物理位置.紧接着,给SC—RBAC弓j入层次来表达权限、激活继承等关系.证明用层次化的空间角色在数学上可构建格模型以实施多级安全策略,使其更适合安全关键的位置感知信息系统对信息流的安全控制要求.随后,受限的SC-RBAC描述了3类限制:空间的职责隔离限制、基于位置的基数限制和基于位置的时序限制,这些限制允许表达位置感知系统中细粒度的空间语义.最后,为受限的SC—RBAC模型设置了9个不变量,证明了其基本安全定理,为模型在实际环境中的应用奠定了基础.  相似文献   

16.
本文提出一类新的公平交换签名方案(fair exchange signature scheme,FESS),该方案可以使参与双方以一种公平的方式交换数字签名.因为FESS所给出的是一种构造公平交换签名方案基本模型,所以它可以基于大多数现在已有的签名方案来实现,本文以Schnorr签名为基础给出了FESS的一种实现方案.可以把FESS看作是EUROCRYPT2004上发表的同时生效签名(concurrent signature)的一种有趣的扩展变形.同时生效签名只是基于环签名来构造的,而FESS能够基于大部分普通数字签名来实现.在FESS中,参与双方分别签署两个能够被对方验证但是却未被激活的数字签名,直到承诺信息—keystone被公开以后,双方的数字签名才能够被激活,并且同时生效.一旦keystone被公开以后,任何人都可以验证两个签名的合法性.FESS的一个显著特点是两个参与者能够通过一个安全承诺—keystone来同时交换各自的数字签名,而不涉及任何可信第三方(TTP),而且该方案的执行效率要高于同时生效签名.FESS的提出为构造公平电子支付协议以及公平电子合同签署协议提供了非常有效的密码工具.  相似文献   

17.
网构化软件处于开放、动态、难控的环境之中,需能感知并适应环境的变化,以持续提供用户满意的服务.传统软件构造技术缺乏对环境感知和适应的系统支持.本文在前期工作基础上,提出一种面向网构软件的软件结构,通过为软件系统配备先验的环境模型和环境规约来实现环境处理的显式化.进而,介绍了我们使用这种方式来处理开放环境之分布异步性、感知信息的不一致性以及环境中人类用户行为特性等的若干具体技术进展.而后,讨论了一种先验环境模型及环境规约的开发方法原理,给出了相应的环境驱动逻辑的静态表达与运行实现机制.该方法和机制可较好地支持环境处理与应用业务逻辑间的关注分离.  相似文献   

18.
基于DHT(distributed Hash table)的分布式检索和路由算法凭借其良好的分布性、自组织性、可扩展性等优点,正成为国际上结构化P2P(peer—to—peer)网络研究和应用的热点.但相对于传统的C/S fclient/server)网络,P2P网络的非中心化特点以及网络中节点较强的自治性和动态性,使得节点实施恶意行为的可能性大大增加,这令DHT对节点安全性的要求很难得到满足.本文提出了一种基于多维映射机制的安全DHT协议,该机制通过对标识符进行按组划分,将P2P网络中的节点映射到一个多维空间,并通过设计合理的路由算法,使安全工作定位到相对简单的节点区域内进行.理论分析和实验结果表明,本机制能够简化现有DHT安全机制,有效抑制恶意路由行为,提高资源搜索成功率.  相似文献   

19.
在服务组合场景下,SLA约束下的服务组合优选是实现服务质量管理的重要基础之一.服务组合优选既是一个组合优化问题同时也是多目标决策问题,需要高效的算法以支持大规模的候选组合方案集合,同时也需要有效的评价模型来明确定义候选方案的优劣程度,从而为决策者提供支持.现有的服务组合优选方法多基于两种模型定义其优化目标:线性效用函数和Pareto最优.前者需要量化权重配置以定义效用函数,但是对于用户来说精确的量化权重配置是一个非常困难的任务,特别是在涉及到的QoS维度较多时;后者无需权重配置,将Pareto最优的skyline集合作为优化结果返回给用户,然而skyline集合的规模是不可控的,最优结果集的规模会随着问题的规模增大而显著增大,过大的最优结果集显然难以为决策者提供有效参考,针对上述传统方法的不足,在本文中,我们将PROMETHEE方法弓I入服务组合优选问题,结合Pareto和PROMETHEE两种评价模型,将skyline集合基础上的Top—kPROMETHEE最优方案作为优化目标,提出并实现了一个高效的遗传算法:P—MOEA.算法可以针对大规模问题,高效地返回Top—kPROMETHEE最优组合方案集合,从而为进一步的决策提供有效的参考.我们实验验证了算法的效率和有效性.  相似文献   

20.
基于超流体的二流体模型,在球对称的三维各向同性谐振子阱的边界面的温度做周期性变化的情况下,研究了玻色一爱因斯坦凝聚体中第二声波的传播,导出了球对称谐阱中的温度,声速,正常部分和超流部分(凝聚部分)数密度的时空分布函数.结果表明:在阱心处的声速最大,向外随径向距离的增加而非线性地减小.同时还讨论了存在一个涡旋时的情况,以及流动速度的表达式.得到了一些有趣并且新奇的现象。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号