首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
提出了一种新的基于椭圆曲线密码体制的(t,n)动态秘密共享方案。该方案具有以下特点:参与者能自主选择子密钥;在进行一次秘密恢复后,不会泄露关于子密钥的任何信息,子密钥仍可用恢复于下一个共享的秘密;参与者的子密钥可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

2.
描述了基于IPSec的VPN的关键技术,分析了因特网密钥交换协议IKE主模式交换中的预共享密钥验证方法,针对协议的不足提出了改进算法,以有效抵御中间人攻击和重发攻击.  相似文献   

3.
共享网络中用户之间的会话一般都是在公开的信道上进行通信的,其会话必须要有一个安全的会话密钥。本文提出了一种基于Weit对的三方会话密钥协商协议,通过对该协议的安全性进行分析,可以证明该会话密钥协商协议是安全的、可用的。  相似文献   

4.
本文概述了SET协议的交易模型的参与者以及SET协议中的有关安全加密技术及其应用,分析了SET协议中安全机制的不足,并针对不可否认性提出了相关解决方案,引进了密钥托管技术。  相似文献   

5.
提出了在VPN多节点情况下会话密钥的分发策略,以及VPN节点加入与离开时会话密钥的改变体制。该体制利用端对端的“自证明”认证协议进行共享密钥分发,会话密钥的分发、VPN节点加入与离开时会话密钥的改变采用计算量小的对称加密算法,所以该体制具有安全、高效的特点。  相似文献   

6.
对无线局域网的安全防护及应用进行了研究,并采用预共享密钥(Pre-SharedKey,PSK)的Wi-Fi保护访问(Wi-FiProtectedAccess,WPA)身份验证和暂时密钥完整性协议(TemporalKeyIntegrityProtocol,TKIP)加密构建了安全无线局域网。  相似文献   

7.
文章提出了一个基于矩阵和向量的特殊的(t,n)秘密共享方案,方案把矩阵的每一行当成一个向量作为成员的子密钥,利用向量的线性相关性和线性无关性来求一个密钥矩阵的秩,拥有这些不线性相关向量的t个人就能共享密钥矩阵,并对该方案的安全性进行了分析.  相似文献   

8.
采用动态可验证秘密共享方案,设计了一个基于椭圆曲线密码体制的动态密钥托管方案,有效地解决了共享秘密的动态更新、子密钥动态分配问题,且易于实现、效率高,提高了密钥托管的动态性和灵活性;该方案不仅能有效克服易受阈下信道攻击的缺点,验证用户的托管密钥正确性,检查出失效的托管代理,而且能解决"一次监听,永久监听"的问题,避免监听机构权力过大的现象,并能防止密钥管理中心与托管代理的欺诈。  相似文献   

9.
拉格朗日插值法是一种很实用的插值方法,在没有涉及隐私保护的情况下,利用拉格朗日插值法求解插值多项式很容易,一但涉及到安全的隐私保护计算,求解朗格朗日插值多项式就会变得非常复杂,本文从安全多方计算的协议研究出发,在保护各方隐私信息的情况下,利用门限共享和同态加密技术给出了安全的求解朗格朗日插值多项式的协议.  相似文献   

10.
一般优先考虑基于认证平台的应用漫游方式,之后是基于共享密钥的协议登录机制,最后才考虑基于自配置的模拟登录机制。  相似文献   

11.
量子密钥分配协议是目前实现密钥分配最安全的方法。通常的量子密钥分配协议都需要一个辅助的经典信道来生成量子密钥。本文提供了一个利用GHZ态的量子密钥分配协议,它不需要辅助的经典信道就可以生成和分配密钥。我们证明了该协议是安全的,没有攻击者可以窃取密钥而不被发现。  相似文献   

12.
安全协议的关联语义是刻画协议的核心性质,针对密钥交换协议关联特性,从分析主体认证关联语义、会话密钥关联语义、消息步骤间关联语义、消息内部关联语义和条件关联语义等方面来描述协议的内在语义,设计了基于关联语义密钥交换协议的分析模型及算法.对Ban-Yahalom Protocol协议进行了分析,指出该协议存在冒充第三方S生成会话密钥的安全隐患,但却未泄漏协议会话密钥.从实验结果来看,该分析方法对密钥交换协议进行关联语义验证分析是行之有效的.  相似文献   

13.
一些协议在发生密码泄露后,即使用新的安全密钥取代,但仍有可能遭受再次攻击。介绍了一种可修补的密钥分配协议新方法,一旦所有泄露的密钥被安全密钥取代,该协议仍是安全的。  相似文献   

14.
MIKEY协议是一种可应用于实时的、多媒体通信的密钥管理协议,密钥分发是密钥管理协议的一个重要内容.本文对MIKEY协议提供的三种密钥分发方式进行了基于时间Petri网的分析,并对其中公钥分发方式构建了中间人攻击的时间Petri网模型.  相似文献   

15.
利用对无证书密钥协商协议常见的攻击方法,分析了两个无证书两方认证密钥协商协议的安全性.基于不同秘密信息泄露情况,分别对两个协议给出了密钥泄露伪装攻击、临时密钥泄露攻击等多种攻击方法.结果表明,两个协议都存在严重的安全缺陷.  相似文献   

16.
基于DH困难问题,提出一种基于身份的两方密钥交换协议,并对协议的安全性进行了分析。所提出的协议中,会话密钥的生成需要参与方的长期私钥和选取的随机数。安全性分析表明,所提出的协议能满足两方密钥交换协议的安全性要求。  相似文献   

17.
基于Diffie-Hellman密码体制可验证的动态密钥托管方案   总被引:2,自引:0,他引:2  
提出一个新的可验证动态密钥托管方案,其安全性基于离散对数与Diffie-Hellman问题的困难性假设,并分析了该方案的性能特点:(1)无需在用户与密钥托管者之间建立安全信道;(2)每个托管者的子密钥可以多次使用,因此在更新密钥时,不用更新每个托管者的子密钥;(3)系统可灵活增删成员;(4)可防止用户与密钥托管者的欺诈行为。由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用。  相似文献   

18.
基于离散对数的困难性假设,对Hlbl协议进行改进,由原来的双方密钥协商协议扩展到三方密钥协商协议,提出一种基于身份认证的三方密钥协商协议。  相似文献   

19.
智能卡(smartcard)是IC卡的一种,如今广泛的应用于电子商务,安全认证,加密/解密等领域.基于智能卡的密钥交换协议可以提高智能卡加解密运算的速度,直接影响到智能卡的应用性能.文章介绍了一种NTRU安全体制的密钥交换协议应用于使用智能卡的通信终端以及电子商务系统中.  相似文献   

20.
本文全面总结了国、内外许多文献中对Kerberos认证方案的各种改进,分析了各改进方案存在的局限性。最后基于无证书公钥密码思想,结合Elgamal算法对混合Kerberos认证协议进行了改进。本改进方案较好地解决了原协议中共享会话密钥需要托管、存在中间人攻击等缺陷,在网络身份认证中,具有一定的安全性和实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号