期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
一种高安全性的私钥保护方案
1
作者 朱建东 祝智庭 《计算机工程与科学》 CSCD 北大核心 2010年第11期55-57,共3页
CA私钥的安全是数字证书可信性及签名有效性的保证。为了增强CA私钥的安全保护,采用基于RSA的(t,n)秘密共享将CA私钥安全分发到t个签名服务器,每个签名服务器拥有不同的私钥份额,并使用先应式秘密技术周期性更新私钥份额,避免长期攻击... CA私钥的安全是数字证书可信性及签名有效性的保证。为了增强CA私钥的安全保护,采用基于RSA的(t,n)秘密共享将CA私钥安全分发到t个签名服务器,每个签名服务器拥有不同的私钥份额,并使用先应式秘密技术周期性更新私钥份额,避免长期攻击可能带来的危险性;同时,对私钥份额进行恢复和有效性验证;签名时,使用基于RSA的分步签名机制,每个签名服务器先计算出部分签名,最后由签名代理合成最终签名。整个过程都无需对CA私钥进行重构,增强了CA私钥和签名过程的安全性。最后,对存储私钥份额的服务器采用异构平台。方案通过VC和OPENSSL进行了实现。理论上的分析和实验结果表明,本方案有较高的安全性和效率。 展开更多
关键词 数字证书 私钥安全 秘密共享 分步签名 私钥更新
下载PDF
一种基于口令的防窃取私钥保护协议 被引量:2
2
作者 王耀民 王立斌 《计算机系统应用》 2010年第7期65-68,共4页
现代密码体制中,加密算法是公开的。因此数据安全取决于用户私钥的保护。目前彩的最为广泛的私钥保存方案是使用用户密码将私钥加密后保存在用户设备上,但是这种记法不能够抵抗攻击者在获取用户设备后,对其使用离线字典攻击。根据对一... 现代密码体制中,加密算法是公开的。因此数据安全取决于用户私钥的保护。目前彩的最为广泛的私钥保存方案是使用用户密码将私钥加密后保存在用户设备上,但是这种记法不能够抵抗攻击者在获取用户设备后,对其使用离线字典攻击。根据对一种现有的能够防窃取的用户设备与服务器联合签名的(S-RSA)协议的分析,提出一种新的基于口令的私钥保护(SS-RSA)协议,该协议通过用户设备与服务器联合对文件进行解密。能够有效的保护用户私钥的安全,并解决了S-RSA协议不能够抵抗拒绝服务攻击和用户票据取消后,用户私钥无法恢复的缺点。 展开更多
关键词 私钥保护 口令 私钥安全
下载PDF
基于PKI体系的电力监控系统的安全研究 被引量:4
3
作者 刘云久 徐丹 孙超 《自动化技术与应用》 2019年第11期160-163,175,共5页
针对现有监控系统在身份认证过程中安全性不足的问题,提出一个综合用户名-密码认证技术和USBKey认证的身份认证系统。USBKey认证过程中,以公钥基础设施(PKI)体系为基本框架,同时提供PIN码保护,采用“挑战/应答”方式实现用户身份认证。... 针对现有监控系统在身份认证过程中安全性不足的问题,提出一个综合用户名-密码认证技术和USBKey认证的身份认证系统。USBKey认证过程中,以公钥基础设施(PKI)体系为基本框架,同时提供PIN码保护,采用“挑战/应答”方式实现用户身份认证。私钥存储于USBKey内部,无法导出,保证了私钥的安全。实践结果表明,与传统的用户名-密码认证技术相比,多因子的身份认证模式能有力保障监控系统的安全。 展开更多
关键词 公钥基础设施 USBKEY 数字证书 私钥安全 多因子
下载PDF
支持策略更新的外包属性加密
4
作者 林素青 《网络与信息安全学报》 2016年第5期39-49,共11页
为满足云存储密态数据高效灵活的访问需求,提出支持策略更新的外包属性加密方案。以经典的属性加密方案为基础模块,采用类密钥盲化方法和外包解密技术,在确保明文数据和用户私钥不泄露的条件下,实现密文访问策略的代理更新,同时切实有... 为满足云存储密态数据高效灵活的访问需求,提出支持策略更新的外包属性加密方案。以经典的属性加密方案为基础模块,采用类密钥盲化方法和外包解密技术,在确保明文数据和用户私钥不泄露的条件下,实现密文访问策略的代理更新,同时切实有效地降低终端用户的解密计算量。方案支持非单调的访问结构,在标准模型和假设下可证明具有选择IND-CPA安全性和私钥安全性,与文献同类方案相比,实现了安全性和终端访问效率的进一步优化。 展开更多
关键词 属性加密 外包解密 策略更新 私钥安全
下载PDF
构建无证书的两方认证密钥协商协议 被引量:5
5
作者 侯孟波 徐秋亮 蒋瀚 《计算机工程与应用》 CSCD 北大核心 2010年第8期1-4,28,共5页
基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足... 基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足更多的安全属性要求,如完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性和无密钥托管等安全特性,同时具有良好的计算有效性。 展开更多
关键词 认证密钥协商 无证书加密 完美前向安全 私钥生成中心(PKG)前向安全 密钥托管
下载PDF
Alliance-Authentication Protocol in Clouds Computing Environment 被引量:7
6
作者 Zhang Qikun Li Yuanzhang +1 位作者 Song Danjie Tan Yuan 《China Communications》 SCIE CSCD 2012年第7期42-54,共13页
Security has been regarded as one of the hardest problems in the development of cloud computing. This paper proposes an AllianceAuthentication protocol among Hybrid Clouds that include multiple private clouds and/or p... Security has been regarded as one of the hardest problems in the development of cloud computing. This paper proposes an AllianceAuthentication protocol among Hybrid Clouds that include multiple private clouds and/or public clouds. Mu tual authentication protocol among entities in the IntraCloud and InterCloud is proposed. Blind signature and bilinear mapping of automorphism groups are adopted to achieve the InterCloud Alli anceAuthentication, which overcome the complexi ty of certificate transmission and the problem of communication bottlenecks that happen in tradi tional certificatebased scheme. Blind key, instead of private key, is adopted for register, which avoids 展开更多
关键词 Alliance-Authentication direct product DECOMPOSITION bilinear mapping cloud computing
下载PDF
Identity-based threshold key-insulated signature 被引量:3
7
作者 Chen Jianhong Chen Kefei Long Yu 《High Technology Letters》 EI CAS 2012年第3期275-280,共6页
Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect ... Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect private keys. To deal with the private (signing) key exposure problem in identity-based signature systems, we propose an identity-based threshold key-insulated signature (IBTKIS) scheme. It strengthens the security and flexibility of existing identity-based key-insulated signature schemes. Our scheme' s security is proven in the random oracle model and rests on the hardness of the computational Diffie-Helhnan problem in groups equipped with a pairing. To the best of our knowledge, it is the first IBTKIS scheme up to now. 展开更多
关键词 threshold key-insulated SIGNATURE random oracle model
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部