共查询到17条相似文献,搜索用时 171 毫秒
1.
2.
3.
4.
密钥协商协议应该在满足安全性的条件下,使实现协议所需的计算开销尽可能小。文中提出了一个基于身份的认证密钥协商协议BAKAP(ID-Based Authenticated Key Agreement Protocol)。该协议提供了已知密钥安全性、完善前向保密性、密钥泄露安全性、未知密钥共享安全性和密钥控制安全性。在该协议中,参与者只需执行两次椭圆曲线点乘法和一次双线性运算。该协议与已有协议相比,计算代价小。 相似文献
5.
6.
基于层级化身份的可证明安全的认证密钥协商协议 总被引:1,自引:0,他引:1
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在eCK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。 相似文献
7.
现有会话密钥可托管的ID-AKA(IDentity-based Authenticated Key Agreement)协议要么存在已知安全缺陷,要么是在随机预言模型下可证明安全.基于Boneh等人定义的安全陷门函数,提出一种会话密钥可托管的ID-AKA协议.在ID-BJM模型基础上,扩展定义了ID-AKA协议分析的标准安全模型.扩展模型将安全游戏划分为两个阶段,去除了随机预言机,能完备地模拟不同类型敌手的行为.在扩展模型下,新协议的安全性被规约为多项式时间敌手求解判定性BDH(Bilinear Diffie-Hellman)难题和判定性BDHI(Bilinear Diffie-Hellman Inversion)难题,具有可证明安全性. 相似文献
8.
9.
首先提出一个高效的基于身份的密码系统EPA,并且证明该方案是明文感知的.然后将EPA改造为基于身份的门限密码系统ThEPA,该门限系统具有不可重构用户私钥的特性.利用这个特性,构造了强壮的私钥门限托管方案,即恶意托管人数大于或等于门限值时仍然无法获取被托管的用户私钥. 相似文献
10.
一种新的基于身份的安全组播密钥协商方案 总被引:1,自引:0,他引:1
密钥管理是安全组播的难点。该文提出了一个新的基于身份的密钥协商方案,并具体地分析了子组之间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明该方案满足密钥协商安全性要求,且在降低计算和通信代价方面取得了较好的效果。 相似文献
11.
12.
为了在IP组播中实现用户身份认证等安全管理,避免IP组播中的不安全因素,提出了一种运用门限技术和椭圆曲线密钥体制相结合的方案,构建一个IP组播服务系统并在其上分层实现了组播密钥的分发与恢复。最后通过实验测试给出了此方案的管理代价,证明了此方案可以很好地实现IP组播应用中的密钥管理,有效地解决了用户身份认证和授权管理问题,实现了安全IP组播。 相似文献
13.
随着网络的迅猛发展,管理网技术的相关研究也越来越得到广泛重视,传统的集中式管理方法在可扩展性、可靠性、灵活性方面存在一定的不足。基于移动代理的分布式网络管理方案可以很好地解决这些问题。网管站派遣移动代理到各被管节点上去收集数据和执行网管操作,这样可以分散网络管理站的工作量和降低网络的流量,并提升网络管理系统的主动性。 相似文献
14.
15.
与传统网络不同,容迟容断网络(Delay/Disruption Tolerant Networks, DTN)中大部分时间不存在端到端路径,传统的基于中心服务器的各种安全机制在DTN中并不适用,DTN中的数据分发也面临着同样的问题。该文提出了一种完全分布式的安全数据分发机制,采用分布式的基于身份的认证机制,无需中心私钥生成器 (Private Key Generator, PKG)的存在,并且通过门限机制和分类数据名称到分类密钥的映射,节点只需与任意门限个邻居节点通信即可获得所需分类数据的密钥。分析和仿真实验表明,该机制在保证安全性的前提下,与基于移动密钥服务器的方案相比,其密钥获取效率大大提高,非常适合DTN这种环境。 相似文献
16.
MANET (Mobile ad-hoc networks) are networks in which nodes are mobile and link connectivity might be changing all the time. The wireless and dis- tributed nature of MANET pose a great challenge to system security. Key management is an important and complex problem to the authentication and system security. The paper proposes a new method to the key management with high efficiency. Which,making use of the ideas of self-organization and local driven by intercross authenti-cation of CAs and threshold encryption. It's proved that the new method can reduce the communications delay and time delay in the key management process compared to other methods. So, it is a contribution to the field of key management in MANET. 相似文献