首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
可灵活设置托管代理的密钥托管方案   总被引:2,自引:0,他引:2  
范强  谢冬青 《计算机工程与应用》2005,41(10):122-123,137
一般密钥托管方案都没有考虑托管方的权重,文章基于门限思想和高级门限方案,设计了一种可灵活设置托管方权重的密钥托管方案,具体给出了某一托管代理必须参与才能恢复用户密钥的托管方案和两组托管代理共同参与才能恢复用户密钥的托管方案。可以根据托管代理的具体情况,设计出更多类型的可灵活设置托管代理的密钥托管方案,该方案还能克服阀下信道攻击和部分托管代理共谋或泄密等情况。  相似文献   

2.
魏家好  侯整风 《微机发展》2006,16(10):134-136
随着计算机技术的普及发展,信息安全越来越受到重视,许多系统借助加密技术来保证信息在存储传输过程中的安全性,而密码系统中所使用的密钥或口令的安全性则成为系统的薄弱环节,密钥的丢失会给用户造成不必要的损失。文中介绍了一种应用(r,n)门限进行密钥恢复的新方案,该方案综合应用门限技术和因特网中广泛使用的回答问题认证模式来恢复丢失的密钥或口令。与传统密钥的恢复方案相比,具有较好的易用性和安全性。  相似文献   

3.
两个降低PKG信任级的基于身份的门限密码体制   总被引:1,自引:0,他引:1  
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击.  相似文献   

4.
朱俊  袁晓峰  勾智楠  杨亿 《计算机科学》2017,44(11):253-263
推荐系统是解决信息过载问题和满足用户个性化需求的有效途径之一。然而,由于推荐系统需要用户提供不同程度的个性化信息来提升推荐的准确度,因此各种数据的安全问题成为阻碍其发展的重要因素。在基于分布式体系结构的推荐系统中,门限解密技术是抵抗数据安全攻击、保护推荐系统用户隐私的有效方法之一。在无证书公钥密码体制下研究门限解密技术,既避免了传统公钥密码体制中昂贵的证书管理问题,又解决了基于身份密钥体制中固有的密钥托管问题。给出了无证书门限解密系统的形式化定义与安全模型,构建了一个新的无证书门限解密方案,并在随机预言模型下证明了该方案在适应性选择密文攻击下是安全的。与已有的方案相比,该方案的计算代价更小,传输速率更高,主密钥和公钥长度更短,用户之间需要传播的信息量更小。所提方案既能提高推荐系统的信息传输效率,又能有效地保证分布式推荐系统中用户隐私的安全性和可靠性。  相似文献   

5.
基于(r,n)门限的密钥恢复方案   总被引:1,自引:0,他引:1  
随着计算机技术的普及发展,信息安全越来越受到重视,许多系统借助加密技术来保证信息在存储传输过程中的安全性,而密码系统中所使用的密钥或口令的安全性则成为系统的薄弱环节,密钥的丢失会给用户造成不必要的损失。文中介绍了一种应用(r,n)门限进行密钥恢复的新方案,该方案综合应用门限技术和因特网中广泛使用的回答问题认证模式来恢复丢失的密钥或口令。与传统密钥的恢复方案相比,具有较好的易用性和安全性。  相似文献   

6.
张文娟  张锦华 《软件》2012,(6):20-22
为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防止密钥管理中心欺诈的问题。  相似文献   

7.
两类强壮的门限密钥托管方案   总被引:10,自引:0,他引:10  
曹珍富 《软件学报》2003,14(6):1164-1171
提出了门限密钥托管方案强壮性的概念,即对于一个强壮的门限密钥托管方案(robust threshold key escrow scheme,简称RTKES),即使在恶意托管人数大于或等于门限值时仍然无法获取系统密钥或用户密钥.很明显,RTKES解决了"用户的密钥完全依赖于可信赖的托管机构"这一问题.证明了RTKES是存在的,并且还给出两类RTKES的具体设计.这些方案有效地解决了"一次监听,永久监听"的问题,每个托管人能够验证他所托管的子密钥的正确性,并且在监听阶段,监听机构能够确切地知道哪些托管人伪造或篡改了子密钥.由于提出的方案是门限密钥托管方案,所以在所有托管人中当有一个或几个托管人不愿合作或无法合作时,监听机构仍能够通过另外有效的k个托管人去重构会话密钥,从而实施监听.此外,RTKES还具有抵抗LEAF反馈攻击的特性.  相似文献   

8.
洪璇  温蜜  万中美 《计算机工程》2012,38(1):127-129
现有的门限签名方案存在大量动态的用户集合,不适用于移动Ad-hoc网络(MANETs)。为此,提出一种适用于MANETs网络的高效门限签名协议。该协议的安全性基于标准RSA假设,且满足通用可组合安全性。高效门限签名协议具有前摄性,能够同时提供“分享密钥”和“更新用户子密钥”的功能。安全性分析结果证明该协议的高效性。  相似文献   

9.
一种动态(k,n)门限密钥托管方案   总被引:3,自引:0,他引:3  
龙宇  曹珍富 《计算机工程》2005,31(12):154-155
基于有限域上离散对数问题的难解性,给出了一种动态(k,n)门限密钥托管方案。该方案具有以下特点:(1)在更新系统密钥时,每个成员的子密钥可以不变。(2)可以任意增加、删除成员而不需要改变其它成员的子密钥。(3)是一种强壮的门限密钥托管方案。最后讨论了该方案的安全性、动态性和强壮性。  相似文献   

10.
利用对称密码体制和Shamir门限方案,构造了门限解密方案.该门限方案要分享的密钥为加密阶段用的对称密钥,可信中心设为加密者.该方案使接收群体成员中只有大于门限值的成员共同计算才能得到密钥,降低成员欺骗的可能性.  相似文献   

11.
随着用户通过Internet进行在线交易的普及,保护在线服务的私钥安全也就成为一个非常重要的课题。目前常用的私钥容忍保护PAKE协议方法中用户管理欠缺,而且攻击者可以妥协服务器造成用户无法得到加密私钥。可以通过加强用户验证管理和PVD的安全传送验证,提高了系统的入侵容忍安全级别。在这种技术中,即使有一定数量的服务器被破坏,系统的服务照常可以提供,用户私钥的安全较以往有了很大的提高。  相似文献   

12.
基于门限技术的Mobile Agent系统安全性设计   总被引:1,自引:1,他引:0  
针对移动代理的安全问题,提出了基于门限技术的多Agent系统安全性设计方案。方案采用门限秘密共享技术,将加密信息和密钥由多个移动Agent分开携带,保护移动Agent的隐私,提高移动Agent系统的可靠性和容错能力:通过有限授权实现移动Agent代表用户在远端签约而不暴露其主人的私钥的功能。  相似文献   

13.
Meshram et al. proposed an ID-based cryptosystem based on the generalized discrete logarithm problem (GDLP) and the integer factorization problem (IFP) in 2012, and their contribution lies in that they firstly proposed an idea to construct the ID-based cryptosystem without using the bilinear pair. This scheme can achieve the security goal of protecting data and prevent the adversary from snooping the encrypted data or the user?s private key. However, our analyses show that their scheme is still incorrect and has a deadlock problem, because the user cannot carry out the encryption process as expected because it is required for the user to own the key authentication center?s private information which is designed to be secret to users. A solution to the deadlock problem is given and an improved scheme is proposed.  相似文献   

14.
无证书密码体制能同时解决证书管理和密钥托管问题,但其安全模型中总是假设TypeⅡ敌手(恶意密钥生成中心(KGC))不会发起公钥替换攻击,这一安全性假设在现实应用中具有一定的局限性。国密SM9签名方案是一种高效的标识密码方案,它采用了安全性好、运算速率高的R-ate双线性对,但需要KGC为用户生成和管理密钥,存在密钥托管问题。针对以上问题,基于区块链和国密 SM9 签名方案提出一种抗恶意KGC无证书签名方案。所提方案基于区块链的去中心化、不易篡改等特性,使用智能合约将用户秘密值对应的部分公钥记录在区块链上,在验签阶段,验证者通过调用智能合约查询用户公钥,从而保证用户公钥的真实性。用户私钥由KGC生成的部分私钥和用户自己随机选取的秘密值构成,用户仅在首次获取私钥时由KGC为其生成部分私钥来对其身份标识符背书。随后可以通过更改秘密值及其存证于区块链的部分公钥实现私钥的自主更新,在此过程中身份标识保持不变,为去中心化应用场景提供密钥管理解决方法。区块链依靠共识机制来保证分布式数据的一致性,用户部分公钥的变更日志存储在区块链中,基于区块链的可追溯性,可对恶意公钥替换攻击行为进行溯源,从而防止恶意KGC发起替换公钥攻击。基于实验仿真和安全性证明结果,所提方案签名与验签的总开销仅需7.4 ms,与同类无证书签名方案相比,所提方案能有效抵抗公钥替换攻击,且具有较高的运算效率。  相似文献   

15.
基于椭圆曲线双线性对的特殊性质,设计一种基于身份的组合公钥密钥管理方案。该方案按照组合公钥中用户密钥生成用户公钥,简化了身份到椭圆曲线点群的映射。本方案解决了共谋攻击问题,并且解决了用户私钥安全分发的问题。  相似文献   

16.
针对云存储中数据的安全性问题,提出一种基于身份的门限签密方案在云存储中的应用。首先,建立信息保持同步的双目录服务器用来保存数据地址,使用用户公钥和管理员公钥对相应目录服务器的路径签密,用户使用自己私钥解签密并读取信息;其次,为避免管理员对用户信息的任意操作,通过门限数字签名在至少t个管理员同时使用自己的私钥生成部分签名时生成整体签名,从而获得目录服务器中的路径,实现对数据的合法操作。方案的设计实现了对云存储中用户信息地址的有效保护,限制了管理员的非法操作,保证了信息的高度安全性。  相似文献   

17.
分析了现有ad hoc网络基于身份的密钥管理方案,针对用户密钥泄漏,异常等情况,提出了一种具有密钥撤销机制的密钥管理方案,并在此基础上给出了用户签名方案。在文本中,用户可以通过注销泄漏密钥,防止攻击者用窃取的密钥伪造用户签名,即使攻击者成功伪造了用户签名,用户还可以通过系统签名注销消息来证明伪造的签名无效。方案在门限密码学的基础上以完全分布化方式建立系统密钥,具有良好的容错性,能抵御网络的主动和被动攻击。和以往的方案相比具有更高的安全性。  相似文献   

18.
传统密码体制的系统安全性建立在私钥安全的前提下,但是一旦私钥泄露系统将会存在较大的安全隐患。针对这一问题,提出了一种强前向安全的动态门限签名方案,方案基于中国剩余定理,无需可信中心,通过成员之间相互协作产生签名,有效地避免了因引入可信中心所导致的权威欺诈等问题。该方案定期更新成员私钥,解决了私钥泄露带来的安全隐患,同时该方案允许成员加入和退出。安全性分析表明,当前密钥泄露不会对已有签名和未来签名造成影响,因此方案具有前向和后向安全性,满足强前向安全性的要求。效率分析表明,与已有方案相比,该方案具有较高的执行效率。  相似文献   

19.
郭旭  张敏情  孙捐利 《计算机工程》2011,37(17):111-112,115
提出一种适用于无线Mesh网络的基于身份和门限秘密共享的密钥管理方案。该方案采用门限秘密共享技术实现系统私钥的分布式生成和传输,无需公钥证书的参与,只需在离线可信任机构处进行注册,将用户身份标识作为公钥,从而降低用户终端的存储和计算代价,并且可实现系统和用户私钥的周期性更新。分析结果表明,该方案安全性高、实用性强。  相似文献   

20.
属性加密方案极其适用于云存储环境下的数据访问控制,但用户私钥的安全问题仍然是一个极具挑战的问题,影响了属性加密的实际运用。针对该问题,提出一种基于同态加密的密文策略属性加密方案,属性授权中心和云服务中心拥有包含各自系统私钥信息的秘密坐标,两者利用各自秘密坐标进行保密计算两点一线斜率的方式来交互生成用户私钥。分析结果表明,所提方案在消除单密钥生成机构的同时极大地降低了生成用户密钥所需的通信交互次数,从而降低了交互过程中秘密信息泄露的风险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号