首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
基于无证书公钥密码体制的身份鉴别方案   总被引:2,自引:0,他引:2  
基于双线性加群G1上计算Diffie-Hellman问题的困难性假没下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明.  相似文献   

2.
多变量公钥密码体制中存在着多个私钥对应于同一个公钥的等价密钥问题.提出了Plus保形变换,并给出了其表达形式.用Plus保形变换和其他保形变换研究了几类多变量公钥密码体制的等价密钥数量.将所得到的结果应用到多变量公钥密码体制中,可以有效地减少私钥空间,从而有助于存储的高效实现.  相似文献   

3.
针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该办案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进行签名;在加密消息前加密者将验证接收方对自选公钥的签名;公钥发布者如果没有合法授权将不能给出正确的签名,在保留Gentry方案优势的条件下能拒绝服务攻击和抵抗合谋攻击.  相似文献   

4.
考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中心下基于身份的门限签名方案不可伪造性的安全模型,并利用此安全模型给出了该方案在标准模型下的安全性证明.  相似文献   

5.
为了更简单直观地判断一个公钥加密方案的适应件选择密文安全件,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密义攻击分为4种模式,然后分析每一种模式存存的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安伞领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题.  相似文献   

6.
RSA算法是基于数论的公开密钥密码体制。在深入地研究RSA算法的加密解密原理的基础上,详细地分析了SMM算法的乘同余对称特性,应用2K算法具有减少迭代次数的特征,对SMM进行优化组合。通过理论分析,得到改进算法快速的数学依据,并在实验中证明了在这数学条件下改进后的组合算法比  相似文献   

7.
一种移动Agent的安全认证方案的设计与实现   总被引:2,自引:0,他引:2  
针对移动Agent的安全问题,简要介绍了几种常用的安全认证技术,并在公钥密码体制认证方案的基础上,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案。证书采用X.509证书格式,使用RSA和IDEA混合加密的算法,密钥管理采用PGP算法中公私钥环的方式,使该认证方案具有很高的安全性。文中详细说明了方案的实现流程,并深入分析了其安全性。结果表明,采用该方案能有效改善移动Agent的安全性。  相似文献   

8.
RSA公开密钥密码体制及其安全性分析   总被引:4,自引:0,他引:4  
介绍了公开密钥密码技术、RSA加密算法及密钥产生的方法.分析了公开密钥密码技术的安全性、保密性以及发展前景.  相似文献   

9.
利用有向签名和盲签名相结合的方法,在ElGamal公钥体制的基础上提出了一种新型数字签名方案,并对其安全性进行了分析,同时依据初等数论知识从理论上证明了该方案中的可行性,并通过实例验证,在真正意义上实现了电子交易中的匿句特性,并达到了安全性和可操作性的实用要求。  相似文献   

10.
通过引入基于身份(Identity-based)的公钥密码体制,提出了一个基于身份的802.11无线局域网安全认证结构.文中详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证的认证协议过程以及Weil Palring的实现,并且通过上海交通大学无线网络测试,说明了该协议在安全性方面和实际应用中相对于目前的无线局域网安全协议的优越性.  相似文献   

11.
在以往的(t,n)秘密共享模式中,为了使接收者能够重构消息,n个验证者之间需要广播消息密文影子(shadow).本文提出了一种新的(t,n)秘密共享模式,在该模式中,验证者之间无需广播秘密影子,从而大大地减少了网络的通信量,提高了安全性.此外,该模式具有密钥和消息认证功能,不仅能够有效地抵抗假冒攻击,还能够识别验证者的欺骗行为.  相似文献   

12.
基于ID的一次性盲公钥的密码学分析   总被引:4,自引:1,他引:3       下载免费PDF全文
为保护用户的隐私又可以避免用户犯罪,ZHANG等提出了基于ID的一次性盲公钥协议.本文给出了两种伪造攻击方案,任何注册用户和非注册用户都可以伪造私钥和证书并可以对任何消息产生有效的签名,而可信中心无法在法院授权的情况下揭示签名者的真实身份,从而指出他们的方案无法阻止用户犯罪,而且是全局可伪造的.  相似文献   

13.
摘要:在传统的公交网络最优路径算法中,往往只考虑了原地换乘,这样就导致了部分出行路径的缺失.例如,在现实生活中,乘客常常可以通过步行或骑自行车到相邻站点再换乘公交车的方式来实现最优出行.通过对换乘方式的分析,描述了乘客出行的完整路径;根据公交线路的关联情况和公交站点的空间位置关系,抽象出了关键换乘点;并依据关键换乘点的定义对公交网络进行了变换,继而建立起公交网络通达矩阵;最后在此基础上计算出考虑多方式换乘的换乘次数最少、所需时间最短的公交出行路径,为乘客提供更灵活的出行选择.  相似文献   

14.
针对TCG规范TPMv1.2的授权数据管理机制存在的管理复杂、密钥数据更新的同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个密钥对象,简化了管理复杂性,同时,构造授权数据列表,采用集中的授权数据管理方式,解决了密钥数据更新的同步问题,提高了TPM密钥管理的可信性和安全性.  相似文献   

15.
本文是华东地区排草属植物的研究,共报道了36种植物;附有分种索检表以及包括异名、生境、分布和经济用途的植物名录。  相似文献   

16.
本文给出了关系数据库模式中求解关键字的一个算法。算法很简洁并且对于[1]定义的一大类问题,执行时间是多项式级的。  相似文献   

17.
针对基于身份的密码体制IBE中固有的密钥托管问题,本文提出了一个移动IPv6网络环境中的无密钥托管匿名密钥生成机制与分发协议.该机制将节点身份认证和密钥生成与分发这两个过程分离,利用不可区分性匿名密文安全性在PKG不知道节点地址的情况下分发私钥给经过身份认证的节点,使得私钥生成中心或认证中心即使被单独攻破,攻击者也无法实现身份碰撞.可将身份认证中心部署于家乡服务器,而将PKG离线部署.经安全性分析,协议有效解决了移动IPv6网络中基于身份密码体制的密钥托管问题.  相似文献   

18.
广义逆矩阵的密钥协定方案于1997年由Dawson提出,1999年王永传等人个修改了此方案,本文进一步改进这类密钥协定方案,这样避免了基本攻击。  相似文献   

19.
提出了一种基于智能卡物理安全性的身份认证密钥分发体制,并对体制进行了讨论.与其它体制相比,该体制非常简洁,便于实现.最后,给出了该体制的一个实例,并对该实例稍作改造,构作了一种直接身份认证密钥分发系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号