基于层级化身份的可证明安全的认证密钥协商协议

基于层级化身份的可证明安全的认证密钥协商协议

曹晨磊 刘明奇 张茹 杨义先

目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在eCK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。

基于层级化身份的可证明安全的认证密钥协商协议

时间: 2024-10-01 05:42:03

基于层级化身份的可证明安全的认证密钥协商协议的相关文章

云计算环境下的去中心化身份验证研究和实现

云计算环境下的去中心化身份验证研究和实现 中山大学 巴钟杰 本文针对现有单点登录技术在跨域认证和稳定性等方面存在的问题,设计了新的身份认证模型,对跨域认证中不同身份管理域之间的信任关系进行建模,并明确了各个域内成员的职责与权限.同时针对跨域身份认证的特殊需求,本研究设计了一套与域内协议无关的离线身份认证方式,能够在核心节点离线的情况下,进行安全的跨域身份认证.最后,本研究提出了一套跨域身份统一的解决方案,允许用户把在不同身份管理域内的身份统一起来.在上述研究的基础上,本研究设计并实现了相应的身份

基于远程证明的云安全认证问题研究

基于远程证明的云安全认证问题研究 山东师范大学  杜芸芸 本文主要研究利用远程证明的思想解决云计算中组件属性和系统行为安全认证的问题.首先,介绍了云计算中出现的安全问题,指出安全问题中最基础的就是组件属性和系统行为安全认证问题.介绍了目前国内外对于该问题的研究进展,并根据当前的研究趋势提出了利用可信计算中远程证明的思想来解决这一难题.其次,介绍了可信计算及远程证明的相关概念,并阐述了远程证明协议的思想.重点介绍了基于组件属性和系统行为的远程证明的协议及其体系结构,分析了当前的基于组件属性和系统行

基于自认证密钥的安全云计算

基于自认证密钥的安全云计算 刘立 尹召芳 王建 介绍了一种安全的云计算框架.论述了自认证密钥机制的特点和在云计算中的主要实现,包括标识密钥的分发.身份认证.数据交换等.在基本操作的基础上,密云计算还可以实现网络数据的分类提取等延伸服务,满足大数据应用的需求. 基于自认证密钥的安全云计算

合众思壮否认侵权微软产品称证明材料正在认证

公司昨日声明,汽车导航仪中所安装的Windows CE软件均为正规渠道采购,已支付费用 因汽车导航仪中安装了Windows CE软件,由姚明代言而名声大噪的合众思壮(002383.SZ)近日被微软告上法庭.有消息称,微软公司通过销售系统记录确认,合众思壮从未在微软公司订购过任何版本的Windows CE软件. 昨日,针对公司是否存在侵权行为,合众思壮董秘曹红杰对记者表示:"不存在这个问题."公司随后发表声明称:合众思壮汽车导航仪中所安装的Windows CE软件均为正规渠道采购,并为此

一种云安全服务架构的设计与实现

1.研究背景 云计算是网格计算.分布式计算.并行计算.效用计算.网络存储.虚拟化.负载均衡.等传统计算机技术和网络技术发展融合的产物.借助SaaS.PaaS.IaaS.MSP 等先进的商业模式把这强大的计算能力分布到终端用户手中.云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务. 随着云计算逐渐成为未来发展的趋势,得到了当前业界乃至全社会的关注,被广泛认为是新一代信息技术变革和业务应用模式变革的核心.作为IT基础设施.信息服务的交付和使用模式及基于互

一种云计算环境网络安全服务架构的设计与实现

1.研究背景 云计算是网格计算.分布式计算.并行计算.效用计算.网络存储.虚拟化.负载均衡.等传统计算机技术和网络技术发展融合的产物.借助SaaS.PaaS.IaaS.MSP 等先进的商业模式把这强大的计算能力分布到终端用户手中.云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务. 随着云计算逐渐成为未来发展的趋势,得到了当前业界乃至全社会的关注,被广泛认为是新一代信息技术变革和业务应用模式变革的核心.作为IT基础设施.信息服务的交付和使用模式及基于互

端到端加密(E2EE)技术分析:在移动应用中实现安全通信的利器

什么是端到端加密? 实际上,我们可以将端到端加密(E2EE)视作一种目前比较安全的通信系统.在这个系统中,只有参与通信的双方用户可以读取通信数据.不仅网络犯罪分子无法窃听到这种通信信息,甚至连互联网服务提供商.通信服务提供商.以及电信服务提供商都无法获取到这类通信数据. 除此之外,端到端加密还可以防止攻击者轻易地获取到用于解密通信会话的加密密钥.这种通信系统可以有效地防止攻击者对用户的通信数据进行拦截或窃听,而且如果攻击者想要篡改通信内容的话,几乎也是一件不太可能完成的任务.这也就意味着,那些在

Google为Eddystone Beacon平台推出全新开源EID加密框架

Google开源了面向了Eddystone信标(beacon)平台的全新加密框架,并且已经在GitHub上架.其全称为Ephemeral IDs(简称EID),允许企业管理谁有权访问信标信号(这也意味着它可管理谁没有访问权限),因而拥有切实的吸引力.尽管当前很多人还只是把beacons当做是信息传输的"单行道",但Google认为EIDs将帮助创建一个安全的信息发送环境.如果你喜欢,还可以与之"交流". 与可以访问信号的对照组相比,EID beacon的AES加密密

《Cisco ASA设备使用指南》一1.3 虚拟专用网络

1.3 虚拟专用网络 Cisco ASA设备使用指南组织机构通过部署VPN,可以实现数据的完整性.认证及数据加密方面的保障,这使数据包在通过不受保护的网络或Internet进行发送时,也能够确保自身的机密性.VPN的设计初衷就是节省不必要的租用线路. 实施VPN可使用很多不同的协议,如下所示. 点对点隧道协议(PPTP).第二层转发(L2F)协议.第二层隧道协议(L2TP).通用路由封装(GRE)协议.多协议标签交换(MPLS)VPN.Internet协议安全(IPSec).安全套接层(SSL)