首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 156 毫秒
1.
采用动态可验证秘密共享方案,设计了一个基于椭圆曲线密码体制的动态密钥托管方案,有效地解决了共享秘密的动态更新、子密钥动态分配问题,且易于实现、效率高,提高了密钥托管的动态性和灵活性;该方案不仅能有效克服易受阈下信道攻击的缺点,验证用户的托管密钥正确性,检查出失效的托管代理,而且能解决"一次监听,永久监听"的问题,避免监听机构权力过大的现象,并能防止密钥管理中心与托管代理的欺诈。  相似文献   

2.
采用高效率基于状态树(t,n)门限秘密共享算法,设计了一种基于椭圆曲线密码体制的密钥托管方案。该方案具有很高的防欺诈功能:其中用户与密钥管理中心共同产生密钥及其可验证用户托管密钥正确性的特点,防止用户托管时可能产生的欺骗行为,避免了"阈下攻击"的危险;托管代理无法获取全部密钥信息以及对它提交信息的验证,有效防止了托管代理欺诈,避免了"早期恢复"和滥用权力的可能性;防止密钥管理中心窃取用户密钥;解决了"一次监听,永久监听"的问题。  相似文献   

3.
提出了一种新的基于椭圆曲线密码体制的(t,n)动态秘密共享方案。该方案具有以下特点:参与者能自主选择子密钥;在进行一次秘密恢复后,不会泄露关于子密钥的任何信息,子密钥仍可用恢复于下一个共享的秘密;参与者的子密钥可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

4.
在已有的密钥托管方案中,包括门限方案,均要求在恢复密钥时所必须的托管者数量是一定的,但基于椭圆曲线和椭圆曲线数字签名的托管者数量可以是任意的密钥托管方案,且具有防欺诈功能.  相似文献   

5.
针对托管代理机构存在最受信赖代理和由官方与民间代理共同组成两种情况,采用高安全性的椭圆曲线密码体制和高效率的基于状态树(t,n)门限秘密共享算法,分别设计了两类密钥托管方案.方案不仅实现了托管代理权限的灵活设置,还在防止用户、托管代理和监听机构欺诈的同时,提出并解决了密钥管理中心的欺诈问题.  相似文献   

6.
提出了基于椭圆曲线体制的门限密钥托管方案,并对其安全性进行了分析、讨论。  相似文献   

7.
随着国家经济的发展以及科学技术的提高,电子商务也开始得到了推动,这也让电子商务的安全性开始受到了更多人的重视.以PKI托管为基础,设计一种电子商务密钥托管的方案,对保障用户托管私钥安全以及防止用户避开密钥托管的可行性进行分析.  相似文献   

8.
1999年Seo及Sweeney两位学者修改了著名的Diffie-Hellam密钥协议以提供用户身份认证,从而提出了简单认证密钥协商协议(SAKA)。但Sun却指出SAKA算法存在三处严重缺陷:(1)不能确认某个用户的身份;(2)不能防御密码猜测攻击;(3)不能提供完美前向安全性(PFS)。为了克服SAKA算法的缺陷,Tseng,Wang等人对该协议做出了一些改进。本文通过分析,指出了这些协议存在安全缺陷的根本原因并证明了其并不能有效抵制在线密钥猜测攻击。针对这些协议无法保证其安全性的不足,本文提出了一个改进方案,能够有效防止中间人攻击并提高计算效能。  相似文献   

9.
安全组通讯包含了密钥更新和数据传输。应用层多播可以支持实时的密钥更新和数据传输。密钥更新需要快速分发,具有突发性。同时,密钥更新会与数据传输抢占有限的带宽资源,因此必须尽可能的降低密钥更新的带宽开销。为此,本文中对多播方案进行了研究,提出了密钥更新消息分离方案,该方案能够有效降低密钥更新中的带宽开销。并对提出的方案进行模拟,结果表明,在一个有1024个用户组中,该方案确实能够使超过90%的用户降低密钥更新的带宽开销。  相似文献   

10.
文章提出了能使多个用户共享多个秘密密钥的门限共享体制.在该体制中,每个用户只需保存有关多个秘密密钥的一个片段,如果合作用户的数量大于等于该体制的门限值时,他们可以合作计算出任何一个秘密密钥.该体制具有很强的安全性,其安全性基于离散对数以及特定条件下平方根的难解性.  相似文献   

11.
为避免双线性对运算较耗时的缺陷,提高(广义)签密方案效率,学界提出了无双线性对运算的无证书签密方案和无双线性对运算的无证书广义签密方案。在随机预言机模型下证明该方案满足机密性和不可伪造性。通过具体的攻击方法证明了前一个方案存在伪造性攻击而后一个方案存在机密性攻击,分析了原方案不安全的原因。通过将公钥进行hash运算对前一个方案进行了改进,通过把签名部分分成两部分对后一个方案也进行了改进。对改进方案效率进行分析,结果表明改进方案安全高效。  相似文献   

12.
针对现有口令认证系统中存在的安全问题,本文在研究椭圆曲线密码体制ECC基本原理的基础上.设计了一种新的基于ECC的口令认证方案,给出了该方案的详细实现过程,最后对方案进行了安全性分析。本方案的特点是用户口令在系统存储和传输过程中难以被破解;认证信息保持动态性,能有效防止重放攻击;用户还可以及时发现秘密使用其口令的非法用户,杜绝了信息泄漏或资源盗用。整个方案安全有效,易于实现,有着良好的应用前景。  相似文献   

13.
Secret sharing and digital signature is an important research area in information security and has wide applications in such fields as safeguarding and legal use of confidential information, secure multiparty computation and electronic commerce. But up to now, study of signature based on general vector space secret sharing is very weak. Aiming at this drawback, the authors did some research on vector space secret sharing against cheaters, and proposed an efficient but secure vector space se…  相似文献   

14.
Certificateless key-insulated signature without random oracles   总被引:1,自引:0,他引:1  
Leakage of the private key has become a serious problem of menacing the cryptosystem security. To reduce the underlying danger induced by private key leakage, Dodis et al.(2003) proposed the first key-insulated signature scheme. To handle issues concerning the private key leakage in certificateless signature schemes, we devise the first certificateless key-insulated signature scheme. Our scheme applies the key-insulated mechanism to certificateless cryptography, one with neither certificate nor key escrow. We incorporate Waters (2005)'s signature scheme, Paterson and Schuldt (2006)'s identity-based signature scheme, and Liu et al.(2007)'s certificateless signature scheme to obtain a certificateless key-insulated signature scheme. Our scheme has two desirable properties. First, its security can be proved under the non-pairing-based generalized bilinear Diffie-Hellman (NGBDH) conjecture, without utilizing the random oracle model; second, it solves the key escrow problem in identity-based key-insulated signatures.  相似文献   

15.
文章经过对基于对称密钥的数字签名和非对称密钥的数字签名的研究,提出了一种新的数字签名实施方案,它能很好地解决上面两种方法中存在的弊端。  相似文献   

16.
本文以金家庄特长螺旋隧道为依托,运用三维数值计算方法,采用风仓与隔板风道组合式通风方案对既有压入式进行优化。研究表明:(1)采用既有方案,第一、二阶段均不能满足供风量要求,采用优化方案可满足要求,且风机总功率最大降低58%;(2)第二阶段通风,既有方案最多同时向两个掌子面供风,优化方案最多同时向三个掌子面供风,加快施工进度;(3)第三阶段通风,既有方案出现回流,通风120min,隧道中CO仍未降至控制标准以下,采用优化方案通风90min,CO浓度降至控制标准以下。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号