首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
针对网上交易时的用户个人隐私安全问题,依据不经意传输理论,基于ElGamal签名的不经意签名电子信封(OSBE)模型,提出了一个可保护用户隐私的网上交易数字商品方案.首先用户匿名付费给银行,然后银行将用户订购商品的数字签名发送给用户,接着用户使用数字签名与商家进行不经意信息交互,最后用户得到且只能得到自己订购的数字商品,商家并不知道用户订购何种数字商品.正确性证明和安全性分析结果表明,可以有效地保护用户在网上交易过程中的个人隐私,同时防止商家恶意欺诈行为.该方案签名相对较短,计算量较小,密钥动态变化,安全性更强.  相似文献   

2.
一种基于中国剩余定理的密钥分配方案   总被引:3,自引:0,他引:3       下载免费PDF全文
冯朝胜  袁丁 《计算机工程》2006,32(14):146-148
讨论了针对如何在数据库加密系统中进行密钥分配,并给出了一种易于实现的密钥分配方案。该方案不要求用户拥有其能访问的所有数据类的密钥,只要求用户掌握由中国剩余定理计算出的用户类密钥。当用户访问系统时,系统可以根据用户类密钥很快计算出其能访问的所有数据类的密钥。在该密钥分配方案中,数据类的增加或删除、用户类的增加或删除和用户权限的变更都变得很容易实现。  相似文献   

3.
杨波  李顺东 《计算机应用》2014,34(9):2635-2638
针对电子交易中的隐私安全问题,提出了一个可保护用户隐私的电子交易方案。方案将不经意传输协议和ElGamal签名相结合,实现了电子交易中交易双方的隐私安全。用户使用序号选择商品,匿名付费给银行;银行将商品的数字签名发送给用户,用户使用数字签名和商家进行不经意信息交互;对序号进行幂运算加密得到密钥,商家不知道用户订购何种数字商品,序号的隐蔽性和制约性也使得用户不能以没有选择的序号打开消息,用户得到且只能得到自己订购的数字商品。正确性证明和安全性分析结果表明,方案保护了交易双方在电子交易过程中的交互信息,同时防止商家恶意欺诈行为。方案签名短,计算量小,密钥动态变化,安全性强。  相似文献   

4.
罗文俊  徐敏 《计算机应用》2013,33(10):2832-2834
在云计算环境中如何安全地存储数据是云计算面临的挑战之一。加密是解决云计算中数据存储安全问题最主要的方法,而加密的一个保密性问题是密钥管理。提出了云环境下的基于属性和重加密的密钥管理方案。云服务提供商对不同用户进行重加密时,可以一次为一组用户重加密,从而减少了重加密的个数。数据拥有者可以对组用户生成和发送重加密密钥,而数据请求者可以使用属性集对应的一个密钥解密多个数据拥有者的数据,从而能减少两者的密钥发送量,降低密钥管理的难度,提高方案的效率。最后,对方案的安全性和性能进行了分析  相似文献   

5.
移动社交网络中细粒度朋友发现隐私保护机制   总被引:1,自引:0,他引:1  
罗恩韬  王国军  刘琴  孟大程 《软件学报》2018,29(10):3223-3238
在移动社交网络中,用户可以通过匹配彼此的特征属性进行朋友发现,针对单属性管理中心用户属性密钥更容易被攻击者窃取和服务高峰出现的性能瓶颈问题,提出一种由多个属性管理中心、分级管理用户属性子密钥方案.在该方案中,多个属性中心细粒度地管理用户的不同特征属性,并根据用户特征属性生成属性子密钥,交友请求者只有满足交友发起者设置的交友访问策略,才能正确地将各子密钥组合成完整的解密密钥,进而解密存储在交友中心的用户加密数据文件.通过对属性子密钥进行分级分类管理,不仅避免了单属性管理中心容易被攻击而造成的密钥泄漏以及单点故障风险,而且多属性中心协同工作提高了交友匹配计算效率.通过验证方案是否可挑战明文攻击,证明可达到CPA安全,可以有效地保护用户的隐私不被泄露.同时与既有方案进行了充分的对比实验,确保该方案计算开销最小,可以提供良好的用户体验.  相似文献   

6.
分析了现有ad hoc网络基于身份的密钥管理方案,针对用户密钥泄漏,异常等情况,提出了一种具有密钥撤销机制的密钥管理方案,并在此基础上给出了用户签名方案。在文本中,用户可以通过注销泄漏密钥,防止攻击者用窃取的密钥伪造用户签名,即使攻击者成功伪造了用户签名,用户还可以通过系统签名注销消息来证明伪造的签名无效。方案在门限密码学的基础上以完全分布化方式建立系统密钥,具有良好的容错性,能抵御网络的主动和被动攻击。和以往的方案相比具有更高的安全性。  相似文献   

7.
针对密文数据库中数据项加密时会出现数据项密钥量大和安全需求高的问题,通过引入中国剩余定理来管理数据项密钥,提出了一种新的基于访问控制和中国剩余定理的密钥管理方案。当用户申请用户密钥时,密文数据库可以将用户u_i能够访问的大量数据项对应的密钥K_i"合成"用户密钥uki并保存;当用户ui提供用户密钥uk_i和密文查询请求CQR访问密文数据库时,系统会根据系统表和中国剩余定理将用户密钥uk_i再分解成数据项密钥K_i,用户就可以解密数据。该方案不仅实现了对用户访问权限的管理,还解决了大量数据项密钥带来的数据处理时间长、占用系统资源多等问题,提高了密文数据库中密钥管理的效率和安全性。论文最后实现了该密钥管理方案,并对比分析了该方案的安全性。  相似文献   

8.
一种有效的动态密钥对分配方案   总被引:2,自引:0,他引:2  
本文针对树形结构给出一种动态密钥对分配方案。与已有方案相比,该方案总能是提供经济的密钥对。在该方案中,使用用户的密钥对胡容易地导出两个用户之间的关系。另外,不管何时插入一个新用户均能很快地确定其密钥对,页不用修改系统中任何已有用户的密钥对。  相似文献   

9.
康斌  余昭平 《计算机工程》2007,33(22):175-177
提出了一种新的密钥分拆体制,由此设计了一种新的动态密钥托管方案。新方案具有如下特点:(1)用户的密钥由用户和密钥管理中心(KMC)共同产生,可以防止阈下信道攻击;(2)强壮性,即使在恶意托管者人数大于或等于门限值时仍然无法获取用户的主密钥;每个托管人都能够验证他所托管子密钥的有效性,并且在监听阶段,监听机构能够确切知道哪些托管人伪造或篡改了子密钥;(3)动态性质,可以方便增删托管代理成员。有效地解决了“一次监听,永久监听”的问题,并且具有抵抗LEAF反馈攻击的特性。  相似文献   

10.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。  相似文献   

11.
多身份单密钥解密方案是基于身份加密方案的一个变体,用户的一个解密密钥可以对应于多个公钥(身份),即单一的密钥可以解密多个不同公钥加密下的密文。在双线性对,提出标准模型下可证安全的多身份单密钥解密方案。在判定性q-TBDHE假设下,证明了所提方案在适应性选择密文和身份攻击下是不可区分的。  相似文献   

12.
安全的私钥存取机制是构建可靠PKI系统的关键问题之一。从对私钥拥有者的强身份认证和保护私钥存储机密性这两个角度出发,提出了一种新的基于GQ(GuillouQuisquater)零知识身份认证体制的私钥安全存取方案。该方案将端实体的私钥以密文形式存放在CA中。当端实体使用私钥时,系统采用双因素认证技术(GQ体制和秘密值h)验证端实体身份, 可以有效抵御认证过程中潜在的各种攻击,同时避免信息泄漏。此外,端实体首次使用私钥后,重新生成保护密钥,利用该保护密钥对私钥加密,再将密文传回CA, 从而最大限度地确保了私钥传输和存储的机密性。  相似文献   

13.
为进一步提高卫星网络密钥管理的效率,文中假设地面控制中心(Telluric Control Center,TCC)作为PKG(Private Key Generation)是完全可信且性能强大的,由TCC为卫星计算私钥,并利用Shamir秘密共享方案将私钥分片传送给各卫星节点,在会话密钥协商过程中利用节点私钥加密时间戳和位置信息以保证新鲜性和认证性。文中利用串空间证明了该方案密钥传输过程的机密性和认证性以及会话密钥的认证性,并和现有的协议进行性能对比,结果表明在假设条件下,该方案是可行的,且性能消耗小。因此文中方案具有较强的实用性。  相似文献   

14.
李秋珍  邹复好 《计算机应用》2005,25(11):2538-2540
将码分多址(CDMA)思想引入水印系统以实现多水印方案。在水印嵌入过程中,每一用户以自己的密钥作为种子生成一个伪随机分布的地址码,并用该地址码将自己的欲嵌入信息调制为载波信号,然后以相加的方式把载波信号叠加入载体。在提取时,该用户使用相同的地址码,通过计算地址码和载体之间的相关系数,从载体中提取自己的嵌入信息。实验证明该算法可以实现多个用户独立嵌入和检测自己的水印信息,完全能满足多水印的要求。  相似文献   

15.
现有的无安全信道公钥可搜索加密(SCF-PEKS)方案架构中,在服务器关键词公钥加密时依赖于用户公钥,此缺陷会将服务器的数据搜索服务仅限于某一用户。因为没有该公钥对应私钥的用户无法对数据进行搜索,这使得可搜索加密的使用受到极大限制。基于合数阶双线性群,提出一个可以允许用户注册使用的高效的SCF-PEKS方案。该方案允许多个用户在无安全信道情况下对数据进行搜索,需要数据搜索服务的用户通过注册方式来完成服务,服务器的关键词公钥加密不再依赖于用户的公钥。在标准模型下基于判定性子群的假设验证了方案可以抵抗选择关键词攻击(IND-SCF-CKA),与现有的SCF-PEKS方案相比,具有更高的计算效率。  相似文献   

16.
A conference key distribution scheme with disenrollment capability is a method to distribute pieces of information among a set of users in such a way that each group of them can compute a common key to be used for secure communication. In such a scheme any user can be disenrolled. After each disenrollment, although the disenrolled user reveals his private information, the security of the scheme remains unchanged. The scheme is unconditional secure if any adversary coalition has no information on the common key even though it has access to an infinite computational power.

In this paper we model the problem of unconditionally secure conference key distribution schemes with disenrollment capability using an information theoretical framework. We prove tight lower bounds on the size of information each user in the scheme has to keep secret.  相似文献   


17.
在PKI体系中,私钥集中存放或私钥托管方式的安全性和方便性依赖于管理员的可信性或者需要一个各行业都能使用和接受的具有权威性的第三方托管机构。借鉴密钥托管的思想,设计了一个私钥管理方案。将加密的私钥和加密私钥的密钥分离,使得KMC和KEC都不能单独解密出私钥。与其他私钥管理方案相比,该方案安全性不依赖于管理员或第三方托管机构的可信性,更加方便和安全。  相似文献   

18.
利用签密能设计高效的阈下信道.指出CLL签密方案不能抵抗存在性伪造攻击和无法仲裁,改进了CLL方案,并证明改进签密方案的安全性.基于改进签密方案设计了一个可仲裁的(t,n)门限阈下信道.密文的有效性可公开验证,只有授权用户能恢复隐藏的分片信息.任意t个授权用户可合作恢复并验证整个秘密信息.发送者不必分发、共享和管理用户密钥.安全性和性能分析及实验表明新方案是安全且高效的.  相似文献   

19.
多PKG环境下的签密机制是域间实体认证和保密通信的有效手段.文中提出了一个新的多PKG环境下基于身份的签密方案,方案使用了Waters基于身份加密体制及现有的基于身份签密体制的构造思想,并利用"⊕"运算和抗碰撞Hash函数消除了签密密文与明文之间的对应关系,从而保证了方案的语义安全.文中的方案实现了标准模型下的可证明CCA安全和存在不可伪造性;且当新方案退化为单个PKG环境时,与其它标准模型下的安全方案相比,该方案仍有稍高的效率.  相似文献   

20.
本文中,我们首先证明了李增鹏等人提出的多比特多密钥全同态加密方案(MFHE)满足密钥同态性质,利用此性质,可以通过门限解密得到最终解密结果.使用该方案,我们设计了一个在CRS模型下和半恶意攻击者模型下安全的三轮多方计算协议(MPC).该安全多方计算协议的安全性是基于容错学习问题(LWE)的两个变种问题Ferr LWE和Some are errorless.LWE,而且,通过非交互的零知识证明,我们可以把半恶意攻击者模型下安全的三轮多方计算协议转变为在恶意模型下安全的三轮多方计算协议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号