基于椭圆曲线的代理盲多重签名在信息安全系统中的应用

基于椭圆曲线的代理盲多重签名在信息安全系统中的应用

ID:23185370

大小:52.00 KB

页数:5页

时间:2018-11-05

基于椭圆曲线的代理盲多重签名在信息安全系统中的应用_第1页
基于椭圆曲线的代理盲多重签名在信息安全系统中的应用_第2页
基于椭圆曲线的代理盲多重签名在信息安全系统中的应用_第3页
基于椭圆曲线的代理盲多重签名在信息安全系统中的应用_第4页
基于椭圆曲线的代理盲多重签名在信息安全系统中的应用_第5页
资源描述:

《基于椭圆曲线的代理盲多重签名在信息安全系统中的应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于椭圆曲线的代理盲多重签名在信息安全系统中的应用信息安全问题越来越突出。就信息安全中常见的问题做了简单的探讨,提出了一种基于椭圆曲线的代理盲多重签名方式,并应用到信息安全系统中。关键词:椭圆曲线;签名;信息安全引言  电子数据交换已成为信息交换的主要形式,信息安全面临越来越严峻的挑战。信息安全的核心是密码技术,而基于椭圆曲线的密码技术由于可以用一些较小的数来达到使用更大的有限域所获得的安全性等优点,因此受到了越来越多的关注。1基于椭圆曲线的代理盲多重签名技术的信息安全系统模型  在基于椭圆曲线的代理盲多重签名技术的基础上,构建一种理论模型,基于椭圆曲

2、线的代理盲多重签名技术的信息安全系统模型,如图1所示。图1基于椭圆曲线的代理盲多重签名技术的信息安全系统模型  该模型的核心控件是基于椭圆曲线的代理盲多重签名技术的密匙认证WEB服务器。  当信息由外X经由Inter传入内X时,不可信任信息源经过包过滤路由器,将恶意攻击信息阻挡在校园以外;信息到达该模型的核心控件时,服务器对加密信息进行解密;整个X络分割成N个子X,解密后的信息进入相应的子X,不同的子X间通讯采用总线机构;每个子X与通讯总线之间都接有一个应用层防火墙,以避免交叉感染;在通讯总线上接有安全检测工具,当发现安全问题和薄弱环节则通知核心控件,

3、以便于修补安全漏洞,提高信息安全性能。  当信息由X内向外传输时,首先经过核心控件,服务器根据信息的重要程度决定是否加密,即是否要进行数字签名;经过处理后的信息传入包过滤路由器,阻挡X内的恶意信息;信息经由Inter传到相应的主机。2包过滤路由器  包过滤技术是在X络层对流经它的信息包按源地址、目标地址、服务端口号、协议状态、等进行检查;根据事先系统内设置的过滤逻辑进行筛选、过滤和屏蔽,以决定丢弃该信息包还是将其转发,通常将包过滤软件安装在路由器上,构成包过滤路由器。  过滤路由器应同时对源端口和目的端口进行过滤。许多过滤路由器仅能对目的端口进行过滤,

4、这会带来不安全因素。3身份认证  身份认证可以通过服务器CA证书实现,CA证书用来认证服务器的身份,用户一般可采用ID号和密码口令的身份确认机制。  身份认证加上基于椭圆曲线的代理盲多重签名技术以及必须的WEB资源访问控制就构成了基于椭圆曲线的代理盲多重签名技术的密匙认证WEB服务器。4应用层防火墙  应用层防火墙能对通讯的环境给予严格的控制,以防有价值的信息被窃取。在确认连接前,先要求用户输入口令,以进行严格的用户认证,一旦知道了所连接的对方的身份,就能控制用户的访问,如限制连接的时间、连接的主机、使用的服务等。5安全检测工具  目前,市场上有许多的

5、安全检测工具出售,如X威公司的Netpower产品,它采用了扫描策略,发现安全问题和薄弱环节,给出相关的安全建议和修补措施,及时进行修补防护,通过提高X络和系统自身的安全性能来防止攻击。  系统可以购买这样的产品作为加强内部X络与系统的安全防护性能和抗破坏能力的工具。6性能分析  (1)安全模型的优点。  ①防交叉感染。由于X络被分割成若干部分(一般一个系部一个子X),不同的子X间接有应用层防火墙。若子XA被攻破或感染,则不会牵连到其他子X,如B;当子XA被修复后也就不存在由B传来的攻击或感染。  ②速度快。由于X内与X外信息源只隔着一个最简单的防火墙

6、,所以X络内外的信息交流速度是比较快的。  ③安全。核心部件采用椭圆曲线加密使向外传输的信息更安全。另外采用X络层防火墙(即包过滤路由器)和应用层防火墙相结合的方式进一步提高了校内信息的安全性。  ④动态防护。安全检测工具能够及时将发现的问题和漏洞通知服务器,管理人员能够适时修补薄弱环节,提高防护性能。  (2)安全模型的不足。  ①抵挡外部进攻能力不足。由于信息由X外进入X内只经过了一道最简单的防火墙,因此面对外部攻击源比较脆弱。  ②子X间通讯速度慢。由于每个子X向通讯总线传输信息时都要经过一道应用层防火墙,反之接受信息时还要经过一次,因此子X间通

7、讯速度受到了一定的影响。结束语  信息安全问题的严峻性和重要性已不言而喻,解决信息安全问题刻不容缓。目前安全系统开发尚未成熟,其功能、需求、体系结构、实现技术都有待进一步的研究和实践。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。