首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
多授权中心可验证的基于属性的加密方案   总被引:3,自引:0,他引:3  
在本文构造的方案中,将可验证的属性加密方案由单个授权中心推广剑多个授权中心,使得多授权中心的基于属性的加密在解密出错时,可以榆验出是哪个授权中心部分的密钥出错,只需要去找该授权中心重发,不用让所有授权中心均重发;其次各个授权中心在被检查出错时,也只需要重发对应部分的信息;当密钥通过验证,而解密依然出错,说明是加密过程中或者密文跟随的消息属性出了问题,不会出现无法判断哪里出错的情况.同时证明了加入可验证性后,在经过修正的安全模型下,并不影响多授权中心基于属性加密的安全性.  相似文献   

2.
在密文策略的属性基加密(CP-ABE,ciphertext-policy attribute-based encryption)的基础上,使用分层的多个认证机构为用户分发私钥,一方面避免了单一认证机构形式带来的服务器负荷运行等问题,另一方面便于中央授权机构对其进行管理.另外,中央授权机构无法恢复用户的个人信息轮廓,保护了用户的隐私;用户的私钥由对应的认证机构根据随机数进行提取,中央授权机构无法获知,保护了用户私钥的安全性;在私钥提取的过程中,允许用户的属性集合之间存在重叠.该方案在判定双线性Diffie-Hellman(DBDH,decisional bilinear DiffieHellman)假设下满足IND-Set-CPA(against adaptive chosen attribute set and chosen plaintext attack)安全.  相似文献   

3.
基于属性证明的可信网络接入方案   总被引:1,自引:0,他引:1  
为保证终端接入网络时的可信计算平台配置满足特定的安全要求,可信计算组织提出了可信网络接入框架,在该框架中终端向网络决策判定方请求接入网络时采用二进制证明方案进行平台证明,存在完整性管理复杂、暴露用户平台配置隐私等问题.针对上述问题,本文提出了一种基于属性的可信网络接入方案,采用基于属性的远程证明方法,将可信网络接入中的平台证明交给一个可信的安全属性证书颁发方,此属性证书颁发方根据终端平台的完整性颁发安全属性证书,负责网络接入判定的网络接入决策者根据属性证书进行网络接入判定,有效地解决了传统可信网络接入中网络接入决策者完整性管理复杂以及终端平台配置暴露等问题,并能够根据安全属性将平台接入到不同的隔离域,实现了网络中平台多域的隔离.本文在802.1X框架下实现了上述方案,实验结果显示该方案能够根据平台的安全属性实现终端平台VLAN的隔离.  相似文献   

4.
针对现有的网络交易安伞方案中存在授权与认证分离及与交易相关的敏感操作在复杂、未审计环境下完成等问题,本文提出了一个基于可信计算模块的安全电子交易方案.该方案采用可信设备(如,安全智能于机、安全PDA等)作为安全交易认证与交易授权终端;将交易认证与交易授权绑定,确保安全敏感操作在独立可信强审计计算环境中完成.即使敌手拥有对客户端计算机的完全控制,本方法亦可有效抵抗中间人攻击、浏览器劫持、交易授权劫持、以及keylogger等间谍软件威胁.  相似文献   

5.
针对TCG规范TPMv1.2的授权数据管理机制存在的管理复杂、密钥数据更新的同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个密钥对象,简化了管理复杂性,同时,构造授权数据列表,采用集中的授权数据管理方式,解决了密钥数据更新的同步问题,提高了TPM密钥管理的可信性和安全性.  相似文献   

6.
针对认证和授权脱离,给系统留下了缓冲区溢出攻击导致认证机制被旁路的安全隐患问题.提出了可信授权的思想,将用户的认证可信度作为授权的基础,使用户获得的授权是真正可信的,从而避免认证机制被旁路造成的危害,并且能真正实现管理员分权.同时本文基于Kylin操作系统安全版的角色定权框架,给出了可信授权的实现技术和途径.  相似文献   

7.
通过对现有的代理聚合签名方案的分析,发现KGC(key generation conter)分发密钥均基于一个假设的安全信道,在实际应用中会有安全漏洞:假设KGC在分发密钥的过程中泄漏了私钥,则敌手可成功伪造任何消息的合法签名.本文提出了一种基于双线性对的可证明安全的代理聚合签名方案,在该方案中,签名方案的公钥由KGC和用户共同产生,这样即使敌手在通信中获取KGC分发的私钥也不可伪造签名.在随机预言机模型下,证明了即使在对手最大限度获得相关权限的情况下,也可归约为解决CDH(Compute Diffie-Hellman)难题,并对签名方案进行了效率分析.从分析结果可以看出我们设计的方案更加安全和高效.  相似文献   

8.
针对云计算环境下成员关系复杂多变的特点,本文在属性加密机制CP-ABE-DM的基础上,提出了一个安全的属性加密机制S-CP-ABE-DM,并在标准模型下给出了安全性证明.S-CP-ABE-DM继承了CP-ABE-DM的优点,支持动态成员管理和任意属性值,修补了CP-ABE-DM的安全漏洞,能够抵御本文构造的针对CP-ABEDM的攻击.实验结果显示与已有的属性加密方案相比,S-CP-ABE-DM更适合用于保护云计算环境下用户数据的安全性和隐私性.  相似文献   

9.
针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略基于服务实例对工作流进行分解,细化授权对象的范围并结合角色信任规则计算交互实体的信任程度,动态授予角色权限,然后综合任务节点服务需求和访问角色安全等级,求解服务实体的最小授权单元,实现面向云计算基础设施服务(IaaS)层的访问控制策略.理论分析与实验结果表明,该方法虽少量增加了实时评估主客体安全属性的次数,但能较好地保证访问控制中的动态授权原则和最小授权原则,有效地增强了云计算基础设施服务整体的安全性.  相似文献   

10.
考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中心下基于身份的门限签名方案不可伪造性的安全模型,并利用此安全模型给出了该方案在标准模型下的安全性证明.  相似文献   

11.
利用有向签名和盲签名相结合的方法,在ElGamal公钥体制的基础上提出了一种新型数字签名方案,并对其安全性进行了分析,同时依据初等数论知识从理论上证明了该方案中的可行性,并通过实例验证,在真正意义上实现了电子交易中的匿句特性,并达到了安全性和可操作性的实用要求。  相似文献   

12.
一种可自更新Hash链机制   总被引:3,自引:0,他引:3  
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性.  相似文献   

13.
一种移动Agent的安全认证方案的设计与实现   总被引:2,自引:0,他引:2  
针对移动Agent的安全问题,简要介绍了几种常用的安全认证技术,并在公钥密码体制认证方案的基础上,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案。证书采用X.509证书格式,使用RSA和IDEA混合加密的算法,密钥管理采用PGP算法中公私钥环的方式,使该认证方案具有很高的安全性。文中详细说明了方案的实现流程,并深入分析了其安全性。结果表明,采用该方案能有效改善移动Agent的安全性。  相似文献   

14.
李子臣和杨义先基于离散对数和素因子分解两个困难问题提出了具有消息恢复的数字签名方案-LY方案,武丹和李善庆指出了LY方案的安全性仅仅依赖于因子分解问题,为弥补这个缺陷他们同时给出了一个改进方案——WL方案.但是,该改进方案的安全性并不象作者所认为的那样依赖于两个难题.一旦因子分解问题可解,攻击者就可以伪造签名.  相似文献   

15.
防御DDoS攻击的新过滤PHF模型   总被引:1,自引:0,他引:1  
在分布式拒绝服务攻击对网络安全的危害日益严重的情况下,在众多的攻击防御技术中,采取路径标识是一种能有效对抗DDoS攻击的技术.而为更有效地防御DDoS攻击,利用Pi方案中,受害主机使用Pi标记对收到的数据包进行过滤的方式,提出了结合Pi标记与跳数的新过滤模型,即受害主机采用〈Pi,HC〉元组识别和过滤攻击包方式.并通过基于真实因特网拓扑的实验,证明PHF模型的防御效果明显优于Pi方案.  相似文献   

16.
基于椭圆曲线的代理数字签名和代理多重签名   总被引:1,自引:0,他引:1  
为了设计出一种更成熟、更有效的代理签名方案和代理多重签名,通过引入MUO代理数字签名及椭圆曲线DSA算法,将ECDSA应用于MUO方案,得到了一种新的代理数字签名方案,它满足6种代理数字签名所必须的性质,并且在此基础上进一步给出了一种代理多重数字签名方案.所给出的两种数字签名方案都是基于椭圆曲线密码系统基础上的,并且具有比原方案更好的安全性和更高的实用性.  相似文献   

17.
介绍了Struts通用web构架的构成及特点.结合在线订购系统,对Struts中白箱特性组件进行了研究,提出对Struts构架在安全检查和异常处理方面的扩展.借鉴Rational统一过程,应用统一建模语言UML建立了一个线订购系统的设计方案,同时对基于Struts构架的系统设计要点进行了相关讨论.  相似文献   

18.
具有消息恢复的数字签名方案的一个注记   总被引:3,自引:1,他引:2       下载免费PDF全文
对具有消息恢复的数字签名方案提出了两种攻击方法.此外,对原方案进行了改进,通过对改进方案的安全性分析得出结论:改进方案比原方案更安全,并且消息恢复过程只需要计算一次大数模幂乘和两次单向函数.  相似文献   

19.
针对异构网格环境下依赖任务调度过程中网格节点行为可信性考虑不足的问题,根据网格节点的历史行为表现,构建了一个动态信誉度评估策略,为确立任务需求与资源节点行为可信属性之间的隶属关系,定义了隶属度函数,建立了一种安全可信的网格任务调度新模型.为了实现该模型,提出一种依赖任务可信调度的粒子群进化算法.该算法通过深度值和关联耦合度的引入解决了任务间的约束关系;为克服传统粒子群算法解决离散问题时的不足,结合网格任务调度问题的具体特点,重新定义并设计了新的粒子进化方程;为预防算法陷入局部最优,引入了均匀扰动速度.仿真实验表明,该算法与同类算法相比,在相同条件下具有较高的执行效率和安全可信优化性能等.  相似文献   

20.
一种基于C#的XML加密方法的研究与实现   总被引:1,自引:0,他引:1  
针对在Internet应用中,XML文档传输安全的重要性,研究并提出了一种基于C#.NET环境下XML加密的方案,使用XML加密机制来保证XML信息的安全性。通过研究XML加密的密钥交换方法及基本实现模式,将高级加密算法(AES)与目前广泛应用的公钥算法(RSA)相结合,提出了一种数据安全传输的解  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号