排序方式: 共有134条查询结果,搜索用时 15 毫秒
61.
给出了向前安全的动态门限签名方案的形式化定义,并提出了一个具体的方案,方案具有向前安全的所有属性:将签名的整个生命周期划分成若干个时间段,每个时间段都要进行密钥的更新,更新函数是单向函数,这就使得从当前密钥无法得到之前时间段的密钥,整个生命周期中,公钥不变。同时,具有动态安全的所有性质:提供对密钥份额的周期性更新,可以检测恶意行为,并对错误份额进行恢复。这种签名方案有着重要的意义:如果攻击者不能在一个时间段中攻破不少于门限数目个服务器,就无法伪造当前时间段的签名;即使能够攻破门限数目个服务器,也无法伪造当前时间段之前的签名。 相似文献
62.
3G认证与密钥分配协议的改进 总被引:3,自引:0,他引:3
为保证数据传输的安全性,该协议实现网络和用户之间的双向认证,增加数据完整性的验证防止对信息的篡改,在认证今牌AUTN中包括序列号SQN确保认证过程的最新性,防止重放攻击;然而认证过程却假定HLR/AUC和VLR/SGSN之间的内部系统链路足够安全,该假设导致该链路上的数据易被窃听,针对此缺陷提出了基于VLR和HLR之间共享秘密密钥的认证与密钥分配协议,实现HLR对VLR认证,保证VLR和HLR之间认证向量传输的安全性。 相似文献
63.
64.
提出了一种采用基于角色访问控制(RBAC)的企业级PMI实现方案。使用公钥证书实现对用户的身份认证,使用属性证书实现对用户的授权访问,使用策略证书定制企业的安全策略,可以方便灵活地实现企业网络资源的安全访问控制。 相似文献
65.
对于IKE的分析及改进 总被引:6,自引:0,他引:6
介绍了IKE的协商过程,并对其进行了分析,然后提出了对相关方面的建议和改进,其中包括:对cookies的建议,签名验证主模式的改进,签名验证积极模式的改进及预共享方式的改进。通过改进,协议会更加安全、实用。 相似文献
66.
自A.Shamir和G.R.Blakley于1979年各自独立地提出“秘密共享”的思想及方法以后,现已出现了多种秘密共享方案。这些方案可适应不同的环境要求,然而,这些方案都是在域上建立的,当所面临问题的背景结构不构成域时会遇到麻烦。本文提出了一种新的秘密共享方案,该方案直接在整数环Z上实现,不需要对环Z作任何扩张,因而具有较高的有效性。其安全性基于Hash函数的安全性和大整数分解的难解性。 相似文献
67.
68.
PKI(publickeyinfrastructure)公钥信息基础结构用来为在线环境提供可靠的安全保证.不论是拓展电子商务,还是进行公司内部安全建设,PKI都是很好的选择.文中首先描述了PKI的定义、组成、PKI所提供的服务,以及PKI支持的标准.然后,介绍了PKI的研究进展情况和国内外的应用. 相似文献
69.
对基于VPN/IPSec的移动IP安全模型的改进 总被引:1,自引:0,他引:1
在研究现有基于VPN/IPSec的移动IP安全性解决方案的基础上,对现有解决方案提出一种改进。通过对现有IPSec实现机制作少量修改,克服了原有方案中频繁IKE协商所带来的网络延迟和通信阻塞问题。对方案的可行性、安全性进行了分析。 相似文献
70.
随着网络的逐渐普及,信息技术的应用已经深入到了我们生活的方方面面。高中信息技术课程已经成为高中生教育的重要组成部分,随着新课改的不断推进,在高中信息技术课程中如何培养学生的创新思维成为众多中学所面临的重要问题。本文着重对于高中信息技术课程中学生创新思维的培养进行了探索,希望对于高中信息技术课程改革有所帮助。 相似文献