首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 500 毫秒
1.
摘要:在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原型系统测试结果表明,本方案具有可行性.  相似文献   

2.
在基于角色的信任管理框架RT中,由于可以依赖实体的属性授权,所以它是一种适用于大规模、分布式环境,为陌生双方动态地建立信任关系的有效方法,但它在授权时只考虑了实体本身的属性,没有考虑实体所依赖的平台运行环境的可信性,而一个“不可信”的平台显然会对系统安全构成威胁,本文提出了一种搭建在可信计算平台之上的基于角色的信任管理系统RTMTCP,从证书、安全策略、一致性验证等方面具体阐述了如何将RT与可信计算平台有机地结合起来,从根本上提高信任管理系统的可信性、自主性和安全性,最后通过实例对RTMTCP的使用进行了具体说明.  相似文献   

3.
为了减少证书管理的开销,基于身份的公钥密码体制在基于证书的公钥密码体制诞生后出现,并且越来越受到关注。针对椭圆曲线上的离散对数分离难问题,利用生物特征信息产生密钥数据,提出了一种基于生物特征身份的签名方案,确保信息传输的完整性和真实性,并对其安全性进行了分析。  相似文献   

4.
数字签名用来保证原始数据完整性和有效性,一个数字签名方案包括数字签名生成算法和数字签名验证算法.简短地介绍了盲签名、代理签名的基本思想和基本性质,并给出如何通过非对称密码算法的思想来实现这些签名方案,提出并详细介绍了一种基于离散对数问题的有存根的(免责声明)代理盲签名方案,讨论了基于离散对数问题的密码学算法的可能攻击方法,在此基础上给出了协议实现时的一些有益的建议.  相似文献   

5.
AES加密算法的密钥搜索量子线路设计   总被引:1,自引:1,他引:0  
为验证量子搜索应用于分组密码密钥搜索的可行性,在分析AES算法计算流程和需要实现的计算模块的基础上,设计了一种AES算法密钥搜索的量子线路,包括密钥扩展KeyExpansion模块、量子加密模块和量子比较模块.其中,量子加密模块包含量子轮密钥加AddRoundKey、量子字节代换SubBytes、量子行移位ShiftRows和量子列混淆MixColumns.为了使辅助比特能被后续计算重用,采用回退计算方法去除量子纠缠,在实现量子加密模块时根据4个子模块的不同计算任务采取相应的回退计算策略,以节省计算时间和量子存储空间.研究结果表明:将量子搜索算法应用于分组密码的密钥穷举搜索攻击以达到二次方加速是可行的.  相似文献   

6.
金属作为现代交通工具重要设备的主要材料,其缺损情况对交通工具的安全性具有重要意义.为了实现对金属设备的缺损情况进行自动识别,提出一种基于深层卷积神经网络的视觉检测算法,该算法着重于工业缺陷识别.设计了一种沙漏型特征融合模块和金字塔特征细化模块,兼顾准确率和速度,有效提升基于金属图像的缺损部位定位和分类效率,借助计算机平台训练判别模型实现自动检测.算法在公开图像数据集上取得了先进的测试结果,并在移动端设备中实现高效运行.  相似文献   

7.
文中分析了WebGIS特征及发展现状,提出了一种基于WebGIS的城市公交信息查询系统的设计和开发方案。系统以SuperMap IS.Net为开发平台,应用GIS技术、internet技术、数据库技术等,实现了空间到属性与属性到空间的相互查询、公交换乘分析查询、缓冲区分析查询等功能。  相似文献   

8.
提出在视景系统中实现的一种景物优化方法.根据细节层次技术原理,实时简化场景的多边形网格,将景物合理分类,对不同类型的景物相应采取了不同的优化策略.探讨了在Virtools Dev开发环境中应用基于渐进网格算法的实时连续LOD技术来解决这一问题的方法和策略,并利用开发平台软件包Virtools Dev的SDK,开发出了一种基于视距的LOD行为模块型控件,作为对Vir-tools Dev集成的几种LOD技术的有力补充.  相似文献   

9.
公开密钥密码算法和密钥共享问题的研究   总被引:1,自引:0,他引:1  
论述了在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享,多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于主密钥的安全性,研究了分析了密钥的秘密共享的LaGrange插值多项式方案。  相似文献   

10.
针对目前电子政务中项目管理的新需求,采用基于身份的密码体制和椭圆曲线加密算法,提出了一种安全高效的电子政务网上申报体系模型.该模型以基于身份的密码体制为基础,从而避免了基于传统PKI的认证框架的多种弊端,实现了基于互联网的网上申报和敏感政务信息交互.同时分析了该方案的安全性和执行效率,分析表明该方案是安全且高效的.  相似文献   

11.
支持可信计算的软件保护模型   总被引:5,自引:0,他引:5  
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不同层次和角度来综合防止软件被非法使用和传播.与现有软件保护方案相比,本模型利用TPM实现了用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限.  相似文献   

12.
Trust is one of the most important security requirements in the design and implementation of peer-to-peer (P2P) systems. In an environment where peers' identity privacy is important, it may conflict with trustworthiness that is based on the knowledge related to the peer's identity, while identity privacy is usually achieved by hiding such knowledge. A trust model based on trusted computing (TC) technology was proposed to enhance the identity privacy of peers during the trustworthiness evaluation process between peers from different groups. The simulation results show that, the model can be implemented in an efficient way, and when the degree of anonymity within group (DAWG) is up to 0.6 and the percentage of malicious peers is up to 70%7 the service selection failure rate is less than 0.15.  相似文献   

13.
Cryptography is an important tool in the design and implementation of e-voting schemes since it can provide verifiability, which is not provided in the traditional voting. But in the real life, most voters can neither understand the profound theory of cryptography nor perform the complicated cryptographic computation. An e-voting system is presented in this paper to leverage the use of cryptography. It combines the advantages of voting scheme of Moran-Naor and voting scheme based on homomorphic encryption. It makes use of the cryptographic technique, but it hides the details of cryptographic computation from voters. Compared with voting scheme of Moran-Naor, the new system has three advantages: the ballots can be recovered when the voting machine breaks down, the costly cut-and-choose zero-knowledge proofs for shuffling votes made by the voting machine are avoided and the partial tally result in each voting machine can be kept secret. Foundation item: the National Natural Science Foundation of China (No. 60673076) and the National High Technology Research and Development Program (863) of China (No. 2008AA01Z403)  相似文献   

14.
Introduction Inatraditionalpublickeycryptosystem(PKC),theassociationbetweenauser'sidentity andhispublickeyisobtainedthroughadigitalcer-tificateissuedbyacertificationauthority(CA).TheCAchecksthecredentialsofauserbeforeis-suingacertificatetohim.Tosimplifythecertifi-catemanagementprocess,Shamir[1]introducedthe conceptofID-basedcryptosystemin1984,which allowedforauser'sidentityinformationsuchas hisname,IPaddress,telephonenumber,email address,etc.toserveashispublickey.Sucha publickeyisclearlyb…  相似文献   

15.
重点车辆监控是借助物联网技术,通过感知设备对重点监控车辆进行识别、定位、跟踪、监控和管理。重点车辆监控平台需面对海量数据的处理问题.云计算信息处理模式为重点车辆信息管理提供了新思路。借助云计算的概念,提出基于Hadoop分布式并行编程框架的重点车辆信息管理模式和基于MapReduce编程模型的重点车辆海量信息处理方案。然后,采用广东省的重点车辆监控平台的历史数据作为样本,搭建基于Hadoop的重点车辆海量信息处理测试平台。实验结果表明,该平台能够实现物联网环境下的重点车辆海量数据的快速处理与查询.满足实时监控的要求。  相似文献   

16.
Security of wireless sensor network (WSN) is a considerable challenge, because of limitation in energy, communication bandwidth and storage. ID-based cryptosystem without checking and storing certificate is a suitable way used in WSN. But key escrow is an inherent disadvantage for traditional ID-based cryptosystem, i.e., the dishonest key generation center (KGC) can forge the signature of any node and on the other hand the node can deny the signature actually signed by him/herself. To solving this problem, we propose an ID-based ring signature scheme without trusted KGC. We also present the accurate secure proof to prove that our scheme is secure against existential forgery on adaptively chosen message and ID attacks assuming the complexity of computational Diffie-Hellman (CDH) problem. Compared with other ring signature schemes, we think proposed scheme is more efficient.  相似文献   

17.
The secure socket layer/ transport layer security(SSL/TLS) handshake protocol uses public key cryptographic algorithms such as RSA for key establishment. Typically, public key cryptographic algorithm is computational intensive due to the modular multiplications. Therefore, SSL/TLS servers often become swamped while performing public key decryptions when the simultaneous requests increase quickly. A batch RSA decryption algorithm was proposed. The novel algorithm provides the reasonable response time and optimizes server performance significantly. The decryption speedup is proportional to the batch size b, for instance, the speedup factor is 4, while in Shacham's scheme the acceleration rate is only 2.5 when b = 4.  相似文献   

18.
为了解决移动云服务环境的互相认证和隐私保护问题,设计了一种改进的移动云服务环境下隐私保护认证协议.该协议结合基于身份的签密技术和多服务器认证技术,保证用户只需注册一次,就可以访问多个移动云服务提供者,同时认证过程不需要可信第三方参与;该协议在移动终端未使用计算复杂度高的双线性对运算和映射到域上的hash运算,其计算效率显著提高. 通过理论分析和实验结果可知:该协议与目前已有的同类协议相比,在移动端的计算时间为45.242 s,其计算效率约为已有同类协议的2倍;具有用户匿名和不可追踪等安全性质;能够抵抗错误口令登录、更改攻击.   相似文献   

19.
IntroductionMobile Agents equipped with intelligence,of-fer new technology that helps automate NetworkManagement activities,which are increasingly be-coming complex due to exponential growth of in-ternet users,and thus demanding higher levels ofhuman manager expertise and involvement.Well-known network management protocols that areused to monitor and manage network devices in-clude Simple Network Management Protocol ( SN-MP) and Common Management Information Proto-col ( CMIP) ,SNMP be…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号