首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
为避免双线性对运算较耗时的缺陷,提高(广义)签密方案效率,学界提出了无双线性对运算的无证书签密方案和无双线性对运算的无证书广义签密方案。在随机预言机模型下证明该方案满足机密性和不可伪造性。通过具体的攻击方法证明了前一个方案存在伪造性攻击而后一个方案存在机密性攻击,分析了原方案不安全的原因。通过将公钥进行hash运算对前一个方案进行了改进,通过把签名部分分成两部分对后一个方案也进行了改进。对改进方案效率进行分析,结果表明改进方案安全高效。  相似文献   

2.
基于离散对数问题提出一个无证书前向安全代理签密方案,和其他相似方案相比,本方案克服基于身份密码体制中的密钥托管问题和PKI密码体制中的证书存在问题,不仅具有不可伪造性、不可否认性、强可识别性和密钥的依赖性等共有性质,同时具有前向安全性、健壮性和真正的可公开验证性等特殊性质:即使签密当前阶段的代理密钥泄漏,攻击者也不能伪...  相似文献   

3.
为确保信息安全,信息需加密传输,发送方由明文一密文(加密),接收方由密文一明文(解密).已知加密规则如图1所示,例如,明文l、2、3、4对应密文5、7、18、16.当接收方收到密文14、9、23、28时.则解密得到的明文等于().A.4、6、1、7B.7、6、1、4C.6,4、1,7D.1,6,4,7  相似文献   

4.
为提高无线传感器网络机密通信的有效性,提出了基于SP结构的WSN单字节密钥方案。采用shifter(移位),permutation(置换)以及异或操作对明文进行加密,然后再对密文采用移位、置换和异或组合操作进行解密。分析了移位、置换和异或操作原理,给出了机密算法。明文通过SP结构操作加密得到的密文能够同样通过SP结构解密。分析表明,单字节的SP结构的加密与解密可以用于WSN的机密通信。  相似文献   

5.
最近提出的一种无证书签密方案,声称其可以满足强安全性要求,特别是在KGC的消极攻击下具有不可伪造性。通过对该签密方案的密码学分析表明,该方案不具有其作者声称的签名不可伪造性。  相似文献   

6.
明代胡震亨编纂的《唐音统签》一千三十三卷,是第一部完整的唐诗总集,历来,人们多重视该书保存唐诗之价值,而对其编纂思想本身却较少注意。总的来看,《唐音统签》编纂的思想资源大致有三个方面:(一)有明以来全面宗唐风尚之浸染;(二)家世背景的影响及对唐诗的系统研究;(三)自出手眼的唐诗学观念。  相似文献   

7.
已有的文献中很少看到有关于群签密的,而被证明安全的群签密则更少了,在已知安全有效的群签名的基础上,构造一个新的基于双线性对的群签密方案。该方案在只改动群签名的签名阶段的基础上,实现群签密。可验证其既不影响群签名的安全性同时又实现加密的功能,而且群签密的长度是一个不随群成员的改变而改变的常数。  相似文献   

8.
针对云计算带来的信息安全问题,对云计算平台下身份认证方式进行研究,分析了一次口令(OTP)认证方式存在的漏洞,结合椭圆曲线密码体制提出了一种基于OTP认证的安全身份认证方案.该方案可以实现服务方和用户之间的双向身份认证,有效地防止中间人的攻击,减少信息泄漏,实现安全通信.  相似文献   

9.
提出了一种基于自证明公钥的文件安全传输方案,包括初始化、用户注册和文件安全传输3个阶段。方案采用了自证明公钥、DES加密和RSA签名技术,进行通信双方身份的双向自认证,无须数字证书和第三方参与,安全性好。  相似文献   

10.
一种公钥密码方案   总被引:1,自引:1,他引:0  
基于Shamir秘密分享方案和E1Gamal密码体制,提出了一种要求(t,n)门限解密的公钥密码方案。在该方案中,接收方的n个参与者中任意t个合作才能获得明文,而少于t个合作则无法获得明文的任何比特.对方案的安全性也进行了分析.  相似文献   

11.
为了克服很多现有方案不能抵抗公钥替换攻击的缺陷,基于Schnorr签名和计算性Diffie-Hellman问题,提出一个新的高效的无证书签密方案,该方案满足机密性和不可伪造性等安全性质,最后在随机预言模型下给出其安全性证明.  相似文献   

12.
为了提高数字签名方案的安全强度,设计了一个同时基于2个难解问题的数字签名方案.离散对数问题和因式分解问题是密码学中2个著名的难解问题,融合基于离散对数难题的ElGamal数字签名方案和基于因式分解难题的OSS数字签名方案,提出了一种安全性同时基于离散对数问题和因式分解问题的数字签名方案.安全分析得出在一个难题被解的情况下该方案仍然是安全的.与已有的类似方案比较,所提出的签名方案具有更短的签名长度,更低的存储开销和计算开销.  相似文献   

13.
数字签名是一种以电子形式存储消息签名的方法,签名后的消息能够通过计算机网络来传输.尽管目前很多数字签名方案被提出,然而绝大部分方案缺乏安全性证明,很多方案在后来都被发现存在各种问题.本文介绍了一个可证明安全的数字签名方案一加载随机预言模型的全域Hash签名方案,并在给定公钥且能获得随机预言的情况下,对伪造签名的可能性作出了详细分析和证明.并给出了一个完美的FDH-Invert算法,求逆算法的有效性依赖于使用尽可能少的Hash查询找到伪造签名的FDH—Forge算法的能力.  相似文献   

14.
根据E1Gama1数字签名方案设计了两种新的基于离散对数问题的有序多重数字签名和广播多重数字签名方案。新方案的特点是:多重签名是每个签名成员生成部分签名,以合作的方式生成多重签名;部分签名的长度固定,不随签名人数的改变而变化;部分签名算法和验证算法的复杂度与签名人数的多少无关,还具有简单的初始化过程,在签名时具有随机性,在签名和验证方程中无需求逆。具有更高的实用性和安全性.  相似文献   

15.
利用哈希函数、双线性对和相关数学困难问题等内容,提出一种基于身份的广义签密方案。方案中,用户的公钥利用用户身份信息计算而得,用户私钥由私钥产生中心PKG计算而得,方案三种模式的切换可分别实现签密、签名和加密的功能。最后对所提出的方案进行了安全性分析,分析表明,所提出的方案安全可靠且有效。  相似文献   

16.
Self-certified multi-proxy signature schemes with message recovery   总被引:1,自引:0,他引:1  
Multi-proxy signature schemes allow the original signer to delegate his/her signing power to n proxy signers such that all proxy signers must corporately generate a valid proxy signature on behalf of the original signer. We first propose a multi-proxy signature scheme based on discrete logarithms and then adapt it to the elliptic curve cryptosystem. With the integration of self-certified public-key systems and the message recovery signature schemes, our proposed schemes have the following advantages: (1) They do not require the signing message to be transmitted, since the verifier can recover it from the signature; (2) The authentication of the public keys, verification of the signature, and recovery of the message can be simultaneously carried out in a single logical step; (3) No certificate is needed for validating the public keys. Further, the elliptic curve variant with short key lengths especially suits the cryptographic applications with limited computing power and storage space, e.g., smart cards. As compared with the previous work that was implemented with the certificate-based public-key systems, the proposed schemes give better performance in terms of communication bandwidth and computation efforts.  相似文献   

17.
介绍了椭圆曲线加密机制和数字签名技术的原理,通过对椭圆曲线加密和数字签名算法的分析,提出了一种基于ECC加密算法的数字签名方案,其安全性是基于求解椭圆曲线离散对数问题的,可在保持与RSA或DSA体制同样的安全性的前提下缩短密钥长度、降低通信成本、提高网络信息的安全性。  相似文献   

18.
在已有的密钥托管方案中,包括门限方案,均要求在恢复密钥时所必须的托管者数量是一定的,但基于椭圆曲线和椭圆曲线数字签名的托管者数量可以是任意的密钥托管方案,且具有防欺诈功能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号