期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
一种CA私钥的容侵保护机制 被引量:16
1
作者 柴争义 白浩 张浩军 《计算机应用》 CSCD 北大核心 2008年第4期910-911,914,共3页
保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作... 保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作(即系统具有一定的容侵性)。通过VC和Openssl对系统进行了实现。 展开更多
关键词 容侵 认证中心 秘密共享 CA私钥
在线阅读 下载PDF
一种安全增强的基于椭圆曲线可验证门限签名方案 被引量:11
2
作者 伍忠东 谢维信 喻建平 《计算机研究与发展》 EI CSCD 北大核心 2005年第4期705-710,共6页
以NybergRuepple签名体制和Pedersen可验证秘密共享方案为基础,提出一种安全增强的基于椭圆曲线的(k,n)可验证门限签名方案.该签名方案通过周期地重分派方式在不同访问结构中共享密钥d,增强了签名密钥d的安全性,从而提高该签名方案的安... 以NybergRuepple签名体制和Pedersen可验证秘密共享方案为基础,提出一种安全增强的基于椭圆曲线的(k,n)可验证门限签名方案.该签名方案通过周期地重分派方式在不同访问结构中共享密钥d,增强了签名密钥d的安全性,从而提高该签名方案的安全性.可以证明重分派协议重分派签名密钥后,签名密钥保持不变.与现有基于椭圆曲线的可验证门限签名方案相比,该安全增强的可验证门限签名方案不仅具有更强的安全性,而且具有入侵容忍能力. 展开更多
关键词 数字签名 入侵容忍 椭圆曲线 安全增强 门限秘密共享 可验证秘密重分派
在线阅读 下载PDF
具有入侵容忍特性的身份认证系统 被引量:3
3
作者 黄建华 程晓松 宋国新 《计算机工程》 EI CAS CSCD 北大核心 2006年第18期157-159,共3页
描述了一个具有入侵容忍特性的分布式身份认证系统,利用多代理和冗余共享验证服务器的设计,使得认证系统具有容忍入侵的能力。将用户密码数据分布存储在多个共享认证服务器中,使得少数服务器受到入侵时仍能继续提供认证服务并且不会暴... 描述了一个具有入侵容忍特性的分布式身份认证系统,利用多代理和冗余共享验证服务器的设计,使得认证系统具有容忍入侵的能力。将用户密码数据分布存储在多个共享认证服务器中,使得少数服务器受到入侵时仍能继续提供认证服务并且不会暴露用户的密码信息,提高了认证系统的可用性及安全性。 展开更多
关键词 认证 入侵容忍 秘密共享 代理
在线阅读 下载PDF
基于主动秘密共享的Web容侵策略研究 被引量:3
4
作者 李庆华 姚静 赵峰 《计算机工程与科学》 CSCD 2006年第8期34-35,49,共3页
在基于传统秘密共享的Web服务中,入侵者可长时间攻击,降低了系统的可靠性,不再适用。本文提出了一种基于主动秘密共享的Web服务器入侵容忍方案,并给出了改进可验证秘密共享方案后的影子产生算法和更新算法。该方案在不改变共享Web服务... 在基于传统秘密共享的Web服务中,入侵者可长时间攻击,降低了系统的可靠性,不再适用。本文提出了一种基于主动秘密共享的Web服务器入侵容忍方案,并给出了改进可验证秘密共享方案后的影子产生算法和更新算法。该方案在不改变共享Web服务器私钥的情况下,周期性地更新私钥影子并且销毁原来的影子值,使得入侵者的可利用时间缩短在一个周期内,从而保证Web私钥的长期安全性。 展开更多
关键词 入侵容忍 主动秘密共享 WEB安全
在线阅读 下载PDF
二方共享与(t,n)门限方案相结合的容侵CA方案 被引量:2
5
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签... 分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。 展开更多
关键词 入侵容忍 CA (T N)门限方案 二方共享
在线阅读 下载PDF
一种入侵容忍的密钥分发方案 被引量:2
6
作者 周洪伟 原锦辉 郭渊博 《计算机工程》 CAS CSCD 北大核心 2007年第24期168-169,共2页
提出了一种入侵容忍的密钥分发方案。在该方案中,密钥的生成由若干服务器通过秘密共享机制协作完成,每个服务器并不知道所生成的密钥,只持有其秘密份额。密钥分发的过程同样基于秘密共享实现,由用户获取各服务器所持有的秘密份额进行恢... 提出了一种入侵容忍的密钥分发方案。在该方案中,密钥的生成由若干服务器通过秘密共享机制协作完成,每个服务器并不知道所生成的密钥,只持有其秘密份额。密钥分发的过程同样基于秘密共享实现,由用户获取各服务器所持有的秘密份额进行恢复从而获取密钥。分析表明,该方案中不存在唯一失效点,即使一定数量的服务器被攻击者控制后,系统仍然可以完成密钥分发。 展开更多
关键词 入侵容忍 秘密共享 密钥生成 密钥分发
在线阅读 下载PDF
基于门限秘密共享的入侵容忍数据库设计方案 被引量:1
7
作者 孙玉海 王辉 +1 位作者 周霖 赵成旺 《计算机工程与设计》 CSCD 北大核心 2007年第19期4631-4633,共3页
传统的入侵容忍数据库较好解决了数据的可用性和完整性,但是不能保证数据的机密性。门限密码学提供了建立入侵容忍应用的新方法。基于门限秘密共享的入侵容忍数据库由策略调节及冗余的DB Proxy、DB Agent、异构数据库服务器等组成,通过... 传统的入侵容忍数据库较好解决了数据的可用性和完整性,但是不能保证数据的机密性。门限密码学提供了建立入侵容忍应用的新方法。基于门限秘密共享的入侵容忍数据库由策略调节及冗余的DB Proxy、DB Agent、异构数据库服务器等组成,通过采用(n,t+1)门限秘密共享方案,不仅实现数据的可用性和完整性,而且能保证机密性,可以有效抵御来自内外的篡改、DDOS等恶意攻击。 展开更多
关键词 数据库安全 入侵 容忍 冗余 秘密共享
在线阅读 下载PDF
一种安全高效的入侵容忍CA方案 被引量:7
8
作者 韩卫 白灵 《科学技术与工程》 2005年第12期819-823,共5页
CA是PKI中的关键设施。CA的私钥一旦泄漏,该CA签发的所有证书就只能全部作废;因此,保护在线CA私钥的安全是非常重要的。将CA的私钥以门限密码技术分享在n个部件中,不仅保证了CA私钥的机密性和可用性,同时使CA具备了入侵容忍性。所提出... CA是PKI中的关键设施。CA的私钥一旦泄漏,该CA签发的所有证书就只能全部作废;因此,保护在线CA私钥的安全是非常重要的。将CA的私钥以门限密码技术分享在n个部件中,不仅保证了CA私钥的机密性和可用性,同时使CA具备了入侵容忍性。所提出的CA方案,私钥以Shamir的拉格朗日多项式方式分享,更适合实际需求,实验表明具有良好的性能。 展开更多
关键词 入侵容忍 CA 秘密分享 门限签名 RSA
在线阅读 下载PDF
先应秘密共享系统安全性的动态分析和评估 被引量:1
9
作者 史庭俊 王超 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第6期905-909,共5页
针对目前先应秘密共享系统基于经验的设计和系统管理问题,采用随机过程的建模技术,建立了系统的安全性与配置参数之间的定量关系.将先应秘密共享系统中的服务器组由初始安全态向失效态转移的渐进过程抽象为马尔可夫过程,因而可在服务器... 针对目前先应秘密共享系统基于经验的设计和系统管理问题,采用随机过程的建模技术,建立了系统的安全性与配置参数之间的定量关系.将先应秘密共享系统中的服务器组由初始安全态向失效态转移的渐进过程抽象为马尔可夫过程,因而可在服务器组构成多样性的前提下,获得对先应秘密共享系统安全性的理论估算.通过建立系统的状态转移强度图和转移方程,获得了系统的配置参数与其安全性之间的定量关系,并给出了应用该方法的具体步骤.仿真实验验证了该方法在秘密共享系统安全性动态分析与定量评估方面具有有效性. 展开更多
关键词 先应秘密共享 移动攻击 入侵强度 马尔可夫链 失效概率
在线阅读 下载PDF
容忍入侵的CA方案设计与实现 被引量:1
10
作者 钱晓捷 赵亚涛 宋兵 《计算机工程与设计》 CSCD 北大核心 2011年第10期3262-3265,共4页
为了提高联网(certificate authority,CA)的安全性,基于(t,n)秘密共享思想,引入安全芯片及RSA分步签名方法,提出了一种具有容忍入侵能力的CA方案。新提出的CA方案从算法理论和系统架构两方面着手,克服传统CA的安全缺陷,保证CA私钥在产... 为了提高联网(certificate authority,CA)的安全性,基于(t,n)秘密共享思想,引入安全芯片及RSA分步签名方法,提出了一种具有容忍入侵能力的CA方案。新提出的CA方案从算法理论和系统架构两方面着手,克服传统CA的安全缺陷,保证CA私钥在产生、拆分和分步签名时的安全性,有效地解决了CA抵抗内外部攻击问题,确保了联网CA系统具有一定的入侵容忍能力。最后通过C++和OpenSSL实现了CA系统,验证了该CA方案的可行性。 展开更多
关键词 认证中心(CA) 数字签名 秘密共享 安全芯片 入侵容忍
在线阅读 下载PDF
有条件容忍入侵的数字签名协议 被引量:1
11
作者 米军利 谢淑翠 张建中 《计算机工程与应用》 CSCD 2013年第1期82-85,共4页
基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该协议不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露;能根据攻击的类... 基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该协议不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露;能根据攻击的类型,动态调节密码协议的运行,以容忍、阻止一部分攻击行为,更好地保护密码协议的运行安全。协议采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性。 展开更多
关键词 认证机构(CA) 容忍入侵 秘密分享 密码协议 网络安全
在线阅读 下载PDF
一种私钥容侵的数字签名方案 被引量:1
12
作者 唐俊 彭敏 《计算机工程》 CAS CSCD 北大核心 2011年第10期123-124,127,共3页
数字证书的可信任性取决于数字签名本身的有效性。为增强数字签名的有效性,提出一种认证中心(CA)签名私钥可以容忍入侵的高安全性签名方案。使用RSA算法产生CA私钥,保证私钥的不可伪造性。基于新的(t,n)秘密共享机制将CA私钥进行分存,... 数字证书的可信任性取决于数字签名本身的有效性。为增强数字签名的有效性,提出一种认证中心(CA)签名私钥可以容忍入侵的高安全性签名方案。使用RSA算法产生CA私钥,保证私钥的不可伪造性。基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。在进行数字签名时,基于RSA签名本身的特性,设计一种无需重构CA私钥的分步签名方案,进一步增强CA私钥的高容侵性。通过仿真实验对(t,n)门限取值结果的影响进行验证,表明方案的有效性。 展开更多
关键词 私钥 容忍入侵 秘密分享 数字签名 安全性
在线阅读 下载PDF
基于秘密共享理论的安全组通信研究综述 被引量:1
13
作者 王小康 杨明 《计算机应用研究》 CSCD 北大核心 2006年第5期5-9,共5页
秘密共享是密码学中的一个新课题,随着对其理论的不断研究,秘密共享方案越来越多地被应用到安全通信中,特别是在安全组通信中的应用使得通信的保密性、鲁棒性、完整性以及通信效率都得到了很大的提高。从秘密共享的基本理论出发,着重介... 秘密共享是密码学中的一个新课题,随着对其理论的不断研究,秘密共享方案越来越多地被应用到安全通信中,特别是在安全组通信中的应用使得通信的保密性、鲁棒性、完整性以及通信效率都得到了很大的提高。从秘密共享的基本理论出发,着重介绍了秘密共享在门限密码系统、组密钥管理、密钥托管、数字签名和认证以及分布式容侵系统中的应用,并且提出了秘密共享理论及其应用的发展趋势,为今后进一步的研究指明了方向。 展开更多
关键词 秘密共享 组密钥管理 门限方案 容侵系统
在线阅读 下载PDF
身份认证方案的安全性分析
14
作者 黄建华 田昌勇 宋国新 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第5期740-745,共6页
针对入侵容忍身份认证方案的安全性进行了详细分析,并用状态转移图描述了系统的安全行为。该方案的特点是基于Shamir秘密共享算法将用户密码分片后存储在多个认证服务器中,使得少数服务器受到入侵时仍能继续提供正确的认证服务,且在认... 针对入侵容忍身份认证方案的安全性进行了详细分析,并用状态转移图描述了系统的安全行为。该方案的特点是基于Shamir秘密共享算法将用户密码分片后存储在多个认证服务器中,使得少数服务器受到入侵时仍能继续提供正确的认证服务,且在认证身份时不需要重构用户原来的密码数据,提高了认证系统的可用性、完整性和机密性。 展开更多
关键词 认证 入侵容忍 秘密共享 安全分析
在线阅读 下载PDF
一种基于入侵容忍的可生存系统设计方案 被引量:1
15
作者 鲁懿文 张桂戌 《计算机应用与软件》 CSCD 2009年第1期41-43,共3页
与传统的防火墙和入侵检测技术不同,入侵容忍考虑的是在入侵不可避免的情况下系统的生存能力,因此更符合可生存系统的设计要求。提出一种基于入侵容忍技术的系统设计方案,利用容错技术保证系统关键服务的连续性。采用主动秘密共享技术... 与传统的防火墙和入侵检测技术不同,入侵容忍考虑的是在入侵不可避免的情况下系统的生存能力,因此更符合可生存系统的设计要求。提出一种基于入侵容忍技术的系统设计方案,利用容错技术保证系统关键服务的连续性。采用主动秘密共享技术取得了系统中关键数据的机密性和可用性的折衷,使得系统在攻击和故障已发生的情况下,具有较强的可生存性。 展开更多
关键词 入侵容忍 主动秘密共享 可生存性
在线阅读 下载PDF
基于RSA的入侵容忍密钥分发方案 被引量:1
16
作者 张加胜 杨世平 《计算机工程与设计》 CSCD 北大核心 2009年第17期3965-3966,3982,共3页
鉴于RSA密码体制具有结构的简洁性和安全性的可证明性,提出了一种基于RSA的入侵容忍密钥分发方案。该方案具有设计原理简单,可靠性强等特点。采用可验证秘密共享方法,既防止了各种主动和被动的假冒攻击,又起到了容忍入侵的作用。由于所... 鉴于RSA密码体制具有结构的简洁性和安全性的可证明性,提出了一种基于RSA的入侵容忍密钥分发方案。该方案具有设计原理简单,可靠性强等特点。采用可验证秘密共享方法,既防止了各种主动和被动的假冒攻击,又起到了容忍入侵的作用。由于所使用证明方法的非交互性,该方案需要的计算、通信等开销都较少,效率较高。传统的集中式密钥分发中所存在的单一失效点问题,通过设计一个容侵的密钥分发服务器组来避免。分析表明,即使攻击者控制了一定数量的服务器后,系统仍可继续完成正常的密钥管理工作。 展开更多
关键词 入侵容忍 RSA 秘密共享 密钥生成 密钥分发
在线阅读 下载PDF
基于双重二方共享的容侵网上签名服务方案
17
作者 王丽娜 季称利 赵怀勋 《计算机工程》 CAS CSCD 北大核心 2006年第4期153-154,共2页
分析了现有网上签名方案,提出一种基于双重二方共享机制的容侵网上签名方案,即在应用服务器(AS)与密钥服务器(SS)以双方公钥密码算法共享密钥的基础上,引入了密钥服务器与密钥共享服务器(SSS)共享密钥的机制。方案可以使在应用服务器与... 分析了现有网上签名方案,提出一种基于双重二方共享机制的容侵网上签名方案,即在应用服务器(AS)与密钥服务器(SS)以双方公钥密码算法共享密钥的基础上,引入了密钥服务器与密钥共享服务器(SSS)共享密钥的机制。方案可以使在应用服务器与密钥服务器相互认证的同时,实现密钥服务器与密钥共享服务器之间的相互认证,从而进一步加强了系统的容侵性能。 展开更多
关键词 入侵容忍 双重二方共享机制 网上签名服务
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部