首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 93 毫秒
1.
本文对移动电子商务系统进行了探讨和分析,并针对移动通信的终端设备多以计算能力相对较弱,存储量小的智能卡为主的特点,基于椭圆曲线密码体制,提出了适用于移动电子商务的一种改进的TDAKA(双向认证与密钥协商)协议,同以往方案做了比较,并对该方案的安全性和计算复杂性进行了分析。该协议有以下特点:实现了网络和用户的双向认证;采用数字签名,用户对业务具有不可否认性;由于利用椭圆曲线公开密钥密码算法,使得在同样的安全水平下,可以减小密钥长度,加快计算速度,适应移动通信系统环境。  相似文献   

2.
分析了卢-陈提出的具有消息恢复的数字签名方案,发现他们的方案是不安全的,任何人知道了系统公布的参数,就可以伪造数字签名.最后,给出了一个改进方案,改进的方案是安全的.  相似文献   

3.
结合非对称密码体制和对称密码体制的优点,设计了保密信息传输的基于混合密码算法的数字签名方案,并给出了基于Java Applet技术的详细实现过程。通过对该方案的安全性分析可知,该数字签名方案较好地保证了信息传输的机密性、完整性和不可抵赖性。  相似文献   

4.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

5.
介绍了适用于环上椭圆曲线的加法公式,完善了局部环Z/pnZ上椭圆曲线密码学的基础理论,构造了环Z/pnZ上的基于角色的椭圆曲线密码系统.根据环Z/pnZ的结构特点,简化了其上椭圆曲线的加法完备系统,从而大大提高了环Z/pnZ上的椭圆曲线计算点加的效率;另外,给出了E(Z/pnZ)上密码群生成元的选取方法;证明Z/pnZ上的密码体系与有限域Fp的椭圆曲线密码体系有相同的安全程度;最后在环Z/pnZ上给出一个基于角色的椭圆曲线密码方案.  相似文献   

6.
描述了代理签名的发展过程,介绍了基于椭圆曲线密码体制的两种代理签名方案,并对其安全性进行分析。  相似文献   

7.
采用博弈论的方法,提出一种新的理性秘密共享方案.该方案具有以下特点:基于椭圆曲线密码体制,能检验出分发者和参与者的欺骗行为;在密钥重构阶段,不需要可信者参与;将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议不如遵守协议的收益大,理性的参与者有动机遵守协议;最终每位参与者公平地得到秘密.分析表明方案是简单、公平和有效的.  相似文献   

8.
高效性是椭圆曲线密码系统得以广泛应用的首要因素,就实现该密码体制中的几个关键问题作了讨论,并进一步改进优化.实际测试结果表明,该工作确实提高了椭圆曲线密码体制的执行效率  相似文献   

9.
在椭圆曲线签名方案的基础上,结合零知识证明思想,提出了一种基于椭圆曲线的双向身份认证方案,用户不必暴露自己的秘密信息就可以实现身份认证。和基于有限域上的离散对数问题的双向身份认证方案相比,该方案具有更高的安全性和效率。  相似文献   

10.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率.  相似文献   

11.
2004年,Chang等提出了一种不使用单向Hash函数和消息冗余度的数字签名方案。但是Zhang指出他们的方案存在伪造攻击。为了克服Zhang的攻击,Zhang等基于Chang的签名方案提出了一个改进方案,并且对改进的签名方案进行了安全性分析。然而,通过给出一种简单的攻击,指出Zhang等的方案仍是不安全的。为了抵抗这种攻击,Hash函数和消息冗余度可能仍旧需要作用。  相似文献   

12.
代理签名允许原始签名人授权给代理签名人,使其可以原始签名人的名义对消息进行签名. 王晓明等 在2003年提出了一个盲代理签名方案,使原始签名人不能直接根据代理签名辨认出代理签名人的身份,但在需要 时,可以通过代理签名管理中心来辨认出代理签名人的身份. 本文通过描述一个有效的攻击来指出他们方案中的一 些安全漏洞.该攻击能够伪造出有效的代理签名,使签名验证人可以接受该代理签名,但管理中心并不能通过此签名 来辨认出代理签名人的身份.  相似文献   

13.
随着信息化时代的来临,如何在开放的网络环境下实现信息的保密性、完整性、可控性是信息安全研究领域上的重要问题。文章提出了基于椭圆曲线密码公钥体制(ECC)的XML盲签名方案,并将该方案应用在自主招生系统的设计中,使整个系统不但能更安全地运行,而且能实现在招生录取过程中的公正、公平。  相似文献   

14.
在辫群上定义了一种新的数学问题——多一求根问题.基于该问题的难解性构造了一个强盲签名体制,并证明其在随机预言模型下能抵抗适应性选择的消息的多一存在性伪造攻击.与共轭盲签名体制相比,新体制的优势在于计算效率更高、签名长度更短.  相似文献   

15.
基于一个新型的消息恢复的数字签名方案,提出一个安全高效且节省网络资源的公平不可否认协议。它具备的基本性质有:公平性、不可否认性、可终止性、实用性、高效性、机密性等。另外,协议依赖的第三方是离线工作的,它只在意外情况下才介入,且不必完全可信。因为通信实体之间交易的信息对它保密。还有,它的失误能被检测到,故该协议可实现网上交易的最优化。  相似文献   

16.
ECDSA作为一种十分常用的椭圆曲线数字签名算法,其改进算法已成为人们研究的热点。通过对顾大刚提出的改进ECDSA方案的研究。有必要对ECDSA的安全问题进行改进。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号