首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对当前B/S 模式下公共网络中进行身份认证的安全问题,设计了使用静态口令和动态口令结合进行一次一密身份认证的方案,它将认证服务器与应用程序服务器分离,使静态口令认证在安全通道内进行,有效保障口令的安全。动态口令认证采用著名的Schnorr 身份认证协议,其私钥采用复杂的混沌序列生成以确保密钥敏感安全性,结合Java Applet 技术对公共网络上传输的信息采用对称DES 算法加密,提升了整个系统的可靠性。研究方案最后通过实例验证了系统的可行性和安全保障性。  相似文献   

2.
多维动态网络在密钥认证过程中,若加密的密钥安全程度较低,则会被量子计算机解码,使传输的隐私数据出现泄露。为有效提升密钥的安全认证效果,提出量子攻击下多维动态网络密钥认证数学建模方法。方法建立用于多维动态网络的密钥认证模型,在建立的认证模型中,对网络中待传输数据实施冗余清洗,并使用高级加密标准(Advanced Encryption Standard, AES)算法生成密钥对待传输数据初次加密;添加一串噪声数据在加密数据中,并对其二次加密,进一步提升数据的抗量子攻击性能,建立多维动态网络的安全密钥传输模型,完成密钥的安全传输。根据解密方法结合密钥对数据安全解密,完成多维动态网络密钥的安全认证。实验结果表明,利用上述方法开展网络密钥认证时,加解密时间短,认证准确率在85%以上,且抗量子攻击能力强。  相似文献   

3.
随着信息技术和存储技术的发展,移动存储设备的安全问题日益突出并亟待解决。针对目前移动存储设备安全措施薄弱,对身份认证的能力不足的现状,本文提出向移动存储设备引入安全芯片,由安全芯片生成密钥以及身份信息,建立可信移动存储设备与主机的双向身份认证机制,以增强移动存储设备的安全性。认证双方由安全芯片产生身份密钥和加密密钥,交换加密密钥的公钥和身份信息,建立初始的信任关系,当可信移动存储设备需要与主机交互数据前,必须以消息请求响应的方式进行双向的身份认证,消息的传输由加密密钥来保护,身份信息的验证由身份密钥来实现。本文使用形式化分析的方法,对双向身份认证机制的过程进行了分析,证明了双向认证机制符合安全性要求,增强了移动存储设备的安全性。将安全芯片引入移动存储设备和主机,在此基础上建立主机与可信移动存储设备的信任关系,在数据交互前进行双向的身份认证,对双方的身份进行验证与核实,防止了数据的非法访问,增强了移动存储设备的数据安全性。  相似文献   

4.
为了保护个人隐私,用户倾向于在数据上传至云服务器之前将其加密. 相同的明文数据被加密成不同密文数据,使云服务器无法识别出重复的加密数据. 现存的解决方案多数倚赖可信第三方,且没有划分数据流行度,导致安全性与执行效率较低. 提出一种无需可信第三方的自适应重复删除方法.利用完美散列函数检查数据的流行度,使用口令认证密钥交换协议与同态加密安全传递数据的加密密钥,在保证用户数据隐私的前提下进行安全的重复数据删除. 与现有其它方案相比,安全性与实用性更强. 实验和仿真证明了方案的高效性.  相似文献   

5.
王国伟  薛曼君 《计算机应用》2012,32(6):1766-1768
针对单点登录中的跨域身份认证问题,提出了一种基于票据的解决方案,以地址重定向的方式传递加密用户登录信息,异域应用系统获取用户信息并提供数据操作服务。使用随机数字生成票据,并作为生成传统加密算法会话密钥的参数,采用现代加密算法实现异域系统之间的互信并安全传递票据,异域应用系统根据票据产生会话密钥,加密并传输用户登录信息,每次会话产生新的密钥。通过对票据产生和传输以及密钥的安全性分析,可以实现跨域单点登录的功能并保证身份认证安全可信。  相似文献   

6.
无线局域网使用公共电磁波作传输介质,这在为用户带来便捷的同时也为其网络安全问题带来新的挑战。主要的解决方法有用户身份认证和数据加密传输。本文尝试提出一种新的基于数字证书的无线局域网认证机制。同时探讨了该机制的优缺点。该机制利用证书作为认证用户的手段.通过认证服务器AS实现对supplicant和AP的双向认证,并借用盲签名的思想在supplicant和AP之间生成和分配用于会话加密的共享密钥。  相似文献   

7.
黄卫  吴誉兰 《计算机仿真》2023,(11):143-146+383
在云计算网络信息的加密过程中,其安全参数的初始化易被忽略,导致加密后文件的搜索难度较大。为此提出基于云计算平台的信息公钥可搜索加密方法。构建关键词搜索的双线性映射关系,利用信息公钥生成中心、信息持有者、信息使用者和云服务器终端构成系统模型。经过安全参数初始化,获得抗碰撞特性的哈希函数。计算用户身份标识安全公钥,利用对称加密安全密钥加密明文,生成加密文件关键词和安全陷门信息、加密数据文件和关键词搜索解密。仿真结果证明,所提方法的加密耗时较短,且安全陷门生成时间更短,通信成本低,说明所提方法的可适用性更强。  相似文献   

8.
甘宇翔  陈新岗 《计算机仿真》2021,38(8):181-184,189
传统的身份认证方法的服务器端口操作快捷且稳定,但易被非法用户侵入.为确保电力系统安全、有序地运行,以可信任客户端为基础,探究其在电力安全控制过程中的身份认证方法.通过分析客户端在电力安全控制系统中的效用,构建身份认证管理模块、基站网络鉴权中心以及可信任客户端的安全认证方法,形式化与交互化表示参与认证的三个部分后,逻辑化处理认证管理模块与可信任客户端,获取两者的共享密钥,经过可信任客户端身份授权流程后建立授权映射,更改加密请求结果的传输格式,发送至可信任客户端,从而完成身份认证.从身份认证效率、稳定性、安全性以及延迟性四个方面评估方法性能,根据实验结果可知:上述方法认证效率较高,使电力系统稳定性得到大幅提升.  相似文献   

9.
保证日志的安全性是安全日志服务器的一个基本目的,加密和认证是常用的保证日志信息安全性的重要方法,而密钥管理又是其中不可缺少的部件之一。详细阐述了在安全日志服务器中成立密钥管理中心的必要性,提出由密钥管理中心统一负责用户身份的认证和日志文件的加密传送。最后重点讨论了安全日志服务器的密钥管理系统中密钥的分配问题和多个CA之间交叉认证模式的选择。  相似文献   

10.
谌双双  陈泽茂  王浩 《计算机应用》2011,31(11):2954-2956
现有无线传输层安全(WTLS)协议主要基于数字证书构建,存在通信与计算开销较大、未对服务器证书的有效性进行在线验证等不足。以基于身份的密码体制思想,综合运用基于身份的加密(IBE)、基于身份的签名(IBS)及基于身份的密钥协商(IBAKA)等机制,提出了一种基于身份的密码系统(IBC)的WTLS改进协议。改进协议以身份标识为核心,以传递身份标识代替传递证书,使用IBE、IBS及IBAKA分别完成加密、签名及密钥协商等操作,并在密钥计算中融入了加密者的身份信息,使得密文具有消息源的可认证性。对改进协议的安全性及效率的分析表明,改进协议在确保安全的前提下降低了通信开销。  相似文献   

11.
接入安全与数据保密是无线网络安全性和保密性的两个最重要的因素.然而,基于计算安全的身份认证及保密通信方法在未来信息化系统中面临巨大挑战.与此同时,基于信息论安全的物理层安全为身份认证和保密通信开辟了新的思路.本文综述了近年来基于设备与信道特征的物理层安全方法的研究进展.利用无线通信设备、信道的特性可以从物理层实现设备身份的识别与认证以及密钥的分发与更新,同时具备高度安全性与使用便捷性.其中,设备指纹方法从发射信号中提取发送设备的特征,作为设备身份的唯一标识,从而准确识别不同发射源个体.指纹的唯一性、鲁棒性、长时不变性、独立性、统一性和可移植性是设备指纹身份认证的依据.而基于信道特征的密钥生成方法则从接收射频信号中提取互易的上下行信道的参数,转化为对称密钥,实现一次一密的安全传输.同样地,密钥的一致性、随机性、防窃听性则是反映无线信道密钥生成方法性能的关键要素.本文对设备指纹与信道密钥的关键要素归纳分析,并指出目前存在的几类难点问题.最后,本文讨论了在未来移动通信中该技术新的应用场景.  相似文献   

12.
针对云系统中现有安全数据传输机制缺乏明确的数据分类以及传输过程中安全风险较大等问题,提出一种云系统中基于同态哈希认证的大数据安全传输.将不同类型的文件转换为文本文件,基于风险影响程度对其分类,文件被标识为机密或公共.当机密文件传输时,发送方加密文件,接收方基于同态哈希对发送方进行身份认证,确保数据安全性.在Hadoop分布式文件系统中,对所提方法的性能进行论证,实验结果表明,所提方法能够在提高数据传输安全性的同时尽可能小地影响数据传输量.  相似文献   

13.
高文静  咸鹤群  程润辉 《计算机学报》2021,44(11):2203-2215
数据去重技术在云存储系统中的广泛应用,可以有效地节省网络通信带宽,提高云服务器的存储效率.随着信息安全问题的日益凸显,用户对于数据隐私的重视程度越来越高.为保护数据隐私,用户普遍将数据加密后上传至云服务器.相同的数据经过不同用户加密后得到不同的密文,使得云服务器难以进行数据重复性检测.如何在保护数据隐私的前提下,实现云存储中加密数据的去重,成为研究的热点问题.现有方案大多借助可信第三方实现云数据安全去重,但可信第三方在现实应用中极难部署,且易成为系统瓶颈.提出一种基于双层加密和密钥共享的云数据去重方案,无需可信第三方参与,实现云存储中加密数据的安全去重.通过划分数据流行度,对隐私程度较高的非流行数据采用双层加密机制进行保护.内层为收敛加密,外层为对称加密.借助门限秘密共享机制,将外层加密使用的加密密钥保存到多个密钥管理服务器,实现不同用户间的密钥共享.对隐私程度不高的流行数据,采用简单高效的收敛加密.安全性分析与性能对比体现本文的方案具有较高的安全性与执行效率.通过仿真实验,验证了方案的可行性和高效性.  相似文献   

14.
针对移动射频识别系统中的安全问题,采用物理不可克隆函数研究适用于大规模RFID系统的移动认证协议。为解决移动RFID认证环境下读写器易遭受假冒攻击的问题,在Vaudenay模型中加入攻击者入侵读写器的能力,并通过服务器对读写器的身份认证来抵御攻击者的假冒攻击;为解决标签的运算能力不足问题和服务器搜索标签耗时长的问题,采用PUF生成会话密钥来减轻标签加密过程中的运算量,服务器通过共享密钥异或运算实现对检索标签和读写器身份标识的快速检索。利用Vaudenay模型理论,分析和证明了研究的协议可实现Destructive等级的隐私保护;仿真结果表明,PMLS协议中服务器的搜索耗时不随标签数目增长而加长,满足大规模移动RFID系统的应用要求。  相似文献   

15.
信息技术和大数据的发展推动了医疗记录的信息化。在这样的背景下,电子病历(EMR)系统作为其中的代表,改变了医疗数据的管理模式,但也带来了诸如身份认证和隐私保护等问题。针对这些问题,提出了一个基于身份的可认证密钥协商协议,通过密钥协商服务器执行此核心协议得到的会话密钥将用来对数据进行加密处理,并由安全高效的签名算法保证数据的真实性,最终实现医疗数据的安全管理。在e-CK模型下,利用可证明安全理论证明了该方案具有完美的前向安全性,能够抵御未知密钥共享攻击和密钥泄露模仿攻击等。此外,通过隐式的认证算法,EMR方案中的核心密钥协商协议能够支持共享密钥的属性认证。  相似文献   

16.
针对云环境下个人医疗信息检索时出现的隐私问题,设计一种带有身份认证的公钥密文检索方法。采用RSA加密算法与SHA哈希算法对检索的关键词进行加密,先利用SHA对不同的关键词生成hash值,以防止检索时将关键词暴露给云服务器,接着用RSA公钥对关键词的hash值进行加密,并保存关键词密文。用户检索时,先用自己的私钥对采用相同SHA哈希算法生成的关键词hash值加密,同时加入用私钥对身份加密的数字签名信息,并一起上传云服务器。服务器检索时,利用用户的公钥进行解密,得到身份验证和关键词hash值。服务器先对身份进行认证,认证通过后再用公钥对关键词hash值加密,然后与保存的关键词密文进行匹配,相同则返回密文数据,不同则提示查询出错。此外对个人医疗数据的其他字段采用DES与RSA的混合加密方式。该方法不仅保障了系统的性能,而且有效地保护了用户数据的机密性与隐私性。  相似文献   

17.
虚拟桌面系统的部署,带来了数据安全性的提升,但也使身份认证、集中存储和传输安全等问题更加突出。针对上述问题,从身份认证、存储加密、传输加密、服务器管控等六个方面提出解决建议。  相似文献   

18.
本文在基于蓝牙协议体系,在蓝牙通用应用框架的基础上,研究了基于蓝牙的身份认证技术。论文主要讨论了目前蓝牙设备认证存在的问题,并在此基础上设计了蓝牙用户认证方法;该方法利用蓝牙链路加密进行身份信息的传输,以及使用改进的椭圆曲线加密算法进行数据密钥生成。  相似文献   

19.
《计算机工程》2017,(2):176-182
针对云存储中密钥追踪问题,基于外包解密的属性加密方案,提出一种新的属性加密方案。通过在密钥中加入密钥因子,生成所有用户的解密记录表T,数据拥有者可以随时监测用户的解密行为,为检测恶意散布解密密钥用户提供参考因子。通过查询表T,数据拥有者能快速地检测出该密钥是否为加密文件的有效密钥,并获得密钥关联的用户身份。同时解密操作大部分转移到云解密服务器中,用户只需要一次指数操作就能恢复出明文,减轻了用户端的解密工作。分析结果表明,该方案能满足云存储中密钥管理安全、高效、可追踪的要求。  相似文献   

20.
对称密钥加密体制是加密大量数据的行之有效的方法,使用对称密钥匙加密体制需要通信双方协商密钥。提出了一种结合非密码认证体制和HMAC的简单快速的密钥分配方案,在完备的基于口令的身份认证体制基础上,利用散列函数的性质,根据以离线方式共享的强度较低的密钥生成安全性更高的密钥,保护通信系统的对称加密密钥协商过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号