首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
对已有基于Chebyshev多项式的身份认证方案进行了安全性方面的分析, 引入密态时钟, 提出了一种新的身份认证方案。通过对其性能的研究, 新的方案是安全有效的。  相似文献   

2.
赵耿  孙锦慧  赵菲 《计算机应用研究》2012,29(10):3794-3796
利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻击,保证了密钥协商的安全;同时,该密钥协商方案还实现了身份认证功能。理论分析和软件实现证明了该方案的可行性、正确性和安全性。  相似文献   

3.
基于Chebyshev多项式的公钥密码系统算法   总被引:2,自引:0,他引:2       下载免费PDF全文
赵耿  闫慧  童宗科 《计算机工程》2008,34(24):137-139
介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不可行的。通过理论分析和编程实现,证明该算法是正确可行的,其安全性高于同类算法。  相似文献   

4.
通过结合Chebyshev多项式与椭圆曲线, 构造基于Chebyshev多项式的椭圆曲线密码系统算法。利用有限域上Chebyshev良好的半群特性和椭圆曲线上的性质, 实现了在椭圆曲线上的加密算法。该算法具有混沌密码和椭圆曲线密码算法的优点。通过对该算法的分析, 认为算法简单、安全性高、方案可行。  相似文献   

5.
通过对基于有限域离散Chebyshev多项式的公钥密码算法进行研究,虽然算法提出者称该算法结构类似于RSA算法,其安全性基于大数因式分解的难度或者与EIGamal的离散对数难度相当,但是经过实例验证,该算法对某些初始值是无法正常加密的。  相似文献   

6.
基于背包问题的身份认证方案   总被引:2,自引:0,他引:2  
一、引言 随着计算机网络的不断扩展和信息高速公路的建设,信息的安全问题也变得十突出了,所有的信息处理系统和信息交换系统必须具备以下的安全防  相似文献   

7.
在Chebyshev多项式概要上近似属性分布   总被引:1,自引:0,他引:1  
在属性分布估计中,给定关系属性的类型为N个,使用B个(BN)数值近似其频度分布.基于直方图和小波的概要数据结构得到深入的研究,然而Chebyshev多项式也适合于近似算法.首先构造基于Chebyshev多项式的概要,再在其上估计原始属性分布,和以前的方法相比,算法的优势在于: L1、L2、L∞等误差度量下更高的精度;构造概要的时间复杂度只有O(NB);更易于动态维护.Chebyshev概要的有效性在模拟数据序列和实际数据序列上得到验证.  相似文献   

8.
一种基于生物证书的身份认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
李超  辛阳  钮心忻  杨义先 《计算机工程》2007,33(20):159-161
基于非对称密钥的公钥证书进行身份认证存在很多缺点,如用户私钥可能会被遗忘或者被盗窃等。生物特征认证技术是利用人的生物特征进行身份认证,作为一种准确、快速和高效的身份认证方法越来越广泛地应用于各种需要身份认证的领域。结合和借鉴公钥基础设施,该文提出了生物认证基础设施,为用户提供了一套完整的生物认证方案。  相似文献   

9.
SIP以其灵活的部署特性,为多媒体会话带来了便利。但由于协议本身对安全机制的考量较少,其面临的安全威胁也很多样。本文着重研究了SIP身份认证的安全方案,结合现有的公钥认证体制,提出了一种基于(2,2)秘密共享加密方案的SIP身份认证方案,实现了通信双方的双向身份认证,同时也实现了会话密钥的分发。  相似文献   

10.
陈宇  韦鹏程 《计算机科学与探索》2011,38(10):121-122,165
将Chebyshev多项式与模运算相结合,对其定义在实数域上进行了扩展,经过理论验证和数据分析,总结出实数域多项式应用于公钥密码的一些性质.利用RSA公钥算法和EIGamal公钥算法的算法结构,提出基于有限域离散Chebyshev多项式的公钥密码算法.该算法结构类似于RSA算法,其安全性基于大数因式分解的难度或者与El...  相似文献   

11.
身份托管是在Kilian和Petrank于1998年提出的一种新的身份鉴定形式。在身份托管过程中,示证者A不将身份暴露给验证B,而是提供可以由授权第三方E鉴定出身的信息。同时,B得到E可以根据这些信息鉴定出A身份的保证。本文提出了一种新的满足所有必要特性的身份托管方案。和已有的方案相比,该方案的优点是:既满足不可假冒性,又满足可分离性。此外,在该方案中,每个示证者只需要一个证书,从而提高了效率。  相似文献   

12.
基于多因素的网络身份认证   总被引:3,自引:0,他引:3  
在Internet/Intranet的应用中,安全性面临着严重的挑战。用户在进入系统时,传统方法是通过口令验证其身份。这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘等弊端。另一方面,各种应用多样的身份认证机制。不仅繁杂而且给客户的访问增加了安全隐患。为此本文提出一种结合指纹识别、证书和身份令牌USBKey的多因素的具有强身份认证和一次性登录功能的认证及授权系统。  相似文献   

13.
动态透明的云给人们的生活带来了无限的可能,同时也对虚拟世界中与日俱增的数字身份的隐私和安全问题提出了更大的挑战。数字身份和信息服务有着密切关系,在访问或分享资源前,用户和服务双方的身份都有必要先通过认证。特别是当身份窃取猖獗的时候,有力地用户认证、合作伙伴认证、云服务提供商认证等是至关重要的措施。分析云身份认证的现状和面临的挑战,基于谓词加密和Active Bundle思想提出了安全活跃束SAB(Security Active Bundle)云身份认证方案,实现了终端用户与云以及云之间的双向匿名认证,加强了个人敏感信息隐私保护和不再依赖可信第三方等。  相似文献   

14.
针对医疗图像、遥感图像等敏感数字图像在认证水印的嵌入过程中不能引入失真的特点,提出一种基于可逆数字水印的图像完整性认证方案:首先提取图像特征,将其作为hash函数的输入;再用图像发送者的私钥对hash值进行数字签名;最后将数字签名作为水印数据,利用图像相邻像素点差值直方图的特征,轻微改变图像像素点的灰度值来可逆嵌入水印数据。方案实现简单,水印嵌入后图像失真小,认证通过后还可以完全恢复原始图像。理论和实验证明水印嵌入后,PSNR值能达到51.14dB以上。  相似文献   

15.
基于LDAP和SOAP的校园统一身份认证系统的研究与实现   总被引:6,自引:0,他引:6  
随着校园网的逐步建设完善,基于校园网的应用得到迅速发展,迫切需要建立一个统一身份认证系统,对用户实行统一管理、统一认证和统一授权。提出了一个基于LDAP和SOAP的统一身份认证实现框架。  相似文献   

16.
针对高校图书馆身份认证方式单纯依赖校园智能卡的问题,以微信用户与微信公众号关联OpenID作为用户的身份标识,结合图书馆管理系统登录验证,提出一种二维码身份认证方案.为防止二维码包含的信息被篡改利用,增加时间戳后,利用AES加密算法对二维码内容进行加密,生成加密的动态二维码.在对多种图书馆服务设施升级后,通过实际应用测...  相似文献   

17.
研究了动态口令技术,分析了文献[1]中的一个远程动态口令认证方案,发现原方案不能抵抗劫取连接攻击.对原方案进行了修改,修改后的方案克服了原方案存在的安全漏洞,保留了原方案的所有安全特性,具有更高的安全性.  相似文献   

18.
在B/S体系结构中采用插件(Plugin)技术可以有效地增强浏览器功能.从基于Web 的安全认证出发,研究了浏览器中Plugin 程序的设计方法,提出了在浏览器中采用Plugin技术实现基于USBKey的身份鉴别方案,并结合PKI体系,实现了具有较高安全性的身份鉴别系统.  相似文献   

19.
量子隐私查询可以同时保证用户和数据库提供商的隐私安全,量子身份认证可以在通信过程中实现更加可靠的身份认证。提出一种基于BELL态的多功能量子密码协议。基于非对称QKD的思想,又提出一种量子隐私查询方案。该方案可以帮助用户安全高效地实现隐私查询,同时严格保证数据库的安全性。为了提高量子资源的利用效率和增加量子资源的实际用途,完成非对称QKD过程后,该协议可以完成一次双向的身份认证过程。最后给出了严格的协议安全性证明过程。  相似文献   

20.
在分布式的网络环境中,多个企业机构之间有在某种共识下的共享资源.为预防未经授权的用户访问这些资源,将改进的基于权重的秘密共享签名方案用于联盟链中的共识过程,提出基于区块技术的权重标识的跨域认证模型.模型中不同CA机构作为联盟链中共识机制的验证节点,系统基于验证节点的权重采用改进的秘密共享方案生成拥有不同权重的私钥分配给...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号