首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
椭圆曲线密码体制的研究   总被引:2,自引:0,他引:2  
介绍了椭圆曲线及其相关知识以及目前椭圆曲线密码体制研究的三大热点:椭圆曲线上的快速点加运算、椭圆曲线密码体制的安全性分析、安全椭圆曲线的产生.最后给出了一个典型的椭圆曲线密码体制的实例.反映了椭圆曲线密码体制的发展状况以及当前面临的问题,阐述了该领域的最新发展方向。  相似文献   

2.
一种基于超椭圆曲线的代理签名方案   总被引:1,自引:0,他引:1  
为了增强代理签名的安全性,在分析现有代理签名方案的基础上,提出了一种基于超椭圆曲线的代理签名方案,同时对该方案的安全性进行了分析.本方案通过将代理签名算法移植入超椭圆曲线密码体制,构造出一种基于超椭圆曲线的代理签名算法.基于超椭圆曲线密码体制代理签名比椭圆曲线在安全性上有显著提高,在电子商务和网络安全中有很好的应用价值.  相似文献   

3.
椭圆曲线在数字签名中的应用   总被引:10,自引:0,他引:10  
以椭圆曲线加密系统(ECC)为研究对象,系统地说明了椭圆曲线的数学原理和ECC工作原理,分析了ECC所具有的安全性高、密钥短等技术优势。针对数字签名算法对安全性和速度的技术要求,给出了将ECC应用到数字签名中的实现方法,即椭圆曲线数字签名算法(ECDSA),ECDSA是具有短签名和短证书的快速签名算法。并以Java为鳊程工具实现了ECDSA。最后提到了ECC在移动通讯和智能卡方面的应用。  相似文献   

4.
本文介绍了有限域上的椭圆曲线以及椭圆曲线上的数字签名体制,并在数字签名体制基础上选择了两个基点,给出了一个新的基于椭圆曲线密码体制的数字签名方案。与以往的方案相比,它使用了双密钥,增强了安全性,同时具有椭圆曲线密码体制自身的优点。  相似文献   

5.
通过Chebyshev 多项式产生的伪随机数,简化了背包密码体制,同时将背包密码体制与椭圆曲线密码体制结合,产生了一种新型椭圆曲线密码算法,通过对该算法的分析,认为算法简单,安全性高,方案可行。  相似文献   

6.
椭圆曲线密码体制以良好的安全性,曲线选择范围广,在同等长度的密钥下具有比RSA体制更快的加、解密速度及更高的密码强度等优点而得到广泛应用。椭圆曲线数字签名实际上是数字签名在这种密码体制下椭圆曲线上的模拟。文中提出了一种基于椭圆曲线数字签名算法的软件序列码生成和验证方案,实践证明这种方案具有较高的安全性,在实际应用中是可行的。  相似文献   

7.
为了抵抗诸如MOV等算法可能的攻击,在CM算法的基础上,对有限域上椭圆曲线的构造方法进行了改进,使椭圆曲线子群且其阶中含有多个大素因子,并在满足安全性条件下对形式为2p+1的大素因子放宽到包括形式为2ip+1的素数(i 是一个小整数).这类椭圆曲线可用于密码技术中各种合数阶群的情形.在这类椭圆曲线上建立密码体制,降低了离散对数型保密或数字签名方案信息泄露的隐患,为建立可抗击各种攻击的椭圆曲线密码体制提供了基础.同时,还对改进后的算法进行了算法分析,表明用该算法来产生安全椭圆曲线在速度上比CM算法快.  相似文献   

8.
椭圆曲线密码体制以其特有的优越性被用于进行数据加密和构建数字签名方案,同样也可以用来构建代理多重签名方案.为了提高数字签名系统的安全性,在研究第二类代理多重签名方案的基础上进行研究和设计,设计了一种新的基于椭圆曲线密码体制的代理多重签名方案,并在理论上验证了其正确性.方案的安全性是建立在目前还没有有效攻击方法的有限域非超奇异椭圆曲线离散对数问题之上的,比基于有限域的代理多重签名方案有更高的安全性.  相似文献   

9.
椭圆曲线数字签名软件设计与实现   总被引:4,自引:0,他引:4  
阐述椭圆曲线密码体制和椭圆曲线数字签名算法的原理,给出椭圆曲线数字签名软件系统的设计,并用C语言进行实现。实验表明,该系统具有良好的运行性能,可以满足安全性的要求。  相似文献   

10.
基于椭圆曲线密码的可认证密钥协商协议的研究   总被引:19,自引:1,他引:18  
基于椭圆曲线Diffie-Hellman问题,提出采用共享口令机制的基于椭圆曲线的可认证密钥协商协议(ECAKA),协议安全性依赖于椭圆曲线离散对数难题。该协议提供身份认证、密钥确认、完美前向安全性,并能够防止中间人攻击。  相似文献   

11.
利用标识密钥封装和数据封装混合加密技术对可证明安全签密进行研究,基于Bj¢rstad于2006年给出的一种可证明安全的签密混合结构签密标识密钥封装和数据封装(SCTK/DEM),提出了一个新的签密方案.通过对所提出方案结构的分析,证明了该方案具有SCTK/DEM混合结构,因此该签密方案是可证明安全的; 同时通过与签密方案SCS的分析比较,说明了所提出签密方案的高效性.  相似文献   

12.
一个高效的基于身份的聚合签名方案   总被引:2,自引:1,他引:1  
聚合签名可以把n个签名者对n个不同消息的签名聚合成一个签名,从而能使n个签名的验证等式减少为一个验证等式.针对目前已有的基于身份的聚合签名方案效率和安全性不能兼顾这一问题,利用双线性对构造了一个安全高效的基于身份的聚合签名方案,在随机预言机模型下给出了方案的安全性证明,其安全性可紧的规约为计算Diffie-Hellman问题.与已有的基于身份的聚合签名相比,本文方案更能提高签名验证与传输效率,因签名的验证只需计算3个双线性对,签名的长度只有320 bits.  相似文献   

13.
徐文峰  马传贵  侯才旺 《信息工程大学学报》2008,9(3):国家863计划资助项目
利用秘密共享的方法给出了一个基于椭圆曲线的两级门限代理签名方案。在此方案中,原始签名人将签名权力委托给一代理签名人(一级代理签名人),一级代理签名人代表原始签名人生成有效的代理签名;当一级代理签名人因为某种原因无法签字时,一级代理签名人还可将其代理签名权力委托给另一代理签名人(二级代理签名人)。另一方面,通过分配不同的门限值,各级签名部门获得不同的签名权,且从最后的签名可以看出被签文件是哪个部门签发的。为提高签名的安全性,该签名方案的设计基于椭圆曲线密码体制,和基于传统的离散对数签名方案相比效率更高。  相似文献   

14.
为了实现移动群智感知系统中身份隐私、证书撤销和积分激励功能,同时解决恶意用户身份追踪与诚实用户隐私保护之间的矛盾,提出了强隐私保护的移动群智感知方案.基于门限密码思想将身份追踪能力分散到多个实体上,使得多个追踪者合作才能追踪用户身份;将Pointcheval-Sanders签名和基于RSA假设的Camenisch-Lysyanskaya累加器结合起来实现了证书的安全快速撤销;利用Pointcheval-Sanders签名构造了保护隐私的积分激励机制.对该方案进行了安全性分析和实验分析.研究结果表明,该方案不仅满足安全要求,而且在实际应用中具有可行性.  相似文献   

15.
He-Wu数字签名方案的攻击方法   总被引:2,自引:0,他引:2  
对He 和Wu 基于二次剩余问题设计的快速数字签名方案(简称H-W 数字签名方案)的安全性进行了分析, 指出H-W 数字签名方案是不安全的, 并利用Morrison-Brillhart素因子分解算法, 给出一种具体的攻击方法  相似文献   

16.
为了研究群签名方案的前向安全性和后向安全性保证技术,基于哈希链实现了一种具备前向安全和后向安全的群签名方案,在密钥更新阶段采用门限方法与其他成员共享其每个时间周期内的子秘密,在签名生成阶段成员利用公开信息和哈希函数单向性验证其他参与者份额的真实性,即使在验证失败的情况下也可由多个参与者利用门限方案合作完成群签名,提升了系统的安全性和稳定性.分析表明,该方案比现有同类群签名方案具有更好的安全性和更高的效率.  相似文献   

17.
针对投影HFE-体制的安全性,提出了一种代数攻击方法,并指出该体制存在着弱密钥.攻击方法的基本思想是利用投影HFE-体制在扩域上的代数结构,并用私钥仿射部分和私钥结构的缺陷寻找大量的线性方程.研究结果表明,该攻击方法在这种弱密钥情况下可以有效地恢复部分私钥.  相似文献   

18.
针对Regev方案不能有效地抵抗密钥恢复攻击的问题,提出一种基于Gentry-Peikert-Vaikuntanathan(GPV)方案的门限公钥加密方案.方案主要由分布式密钥生成协议和有效非交互的解密协议构成,融合了Shamir秘密共享算法和拉格朗日算法,使之能够抵抗静态和被动敌手收买的攻击.通过理论分析证明了所提方案的正确性.在通用可组合的框架下,验证了所提方案的安全性.  相似文献   

19.
基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验证的密钥共享方案,该方案更具实用性,是一个独到的具有信息理论意义下安全的公开可验证密钥共享方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号