首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
提出了一个具有密文匿名性的前向安全的短签密方案,该方案可有效地保护密文收发方的身份隐私,并在随机预言机模型下证明了本方案具有语义安全性、不可伪造性、前向安全性、密文匿名性和公开验证性. 在计算效率方面, 签密过程只需要2个群标量乘运算,解密过程只需要2个双线性运算和1个群标量乘运算. 与现有的短签密方案比较,新方案在安全性方面具有更强的安全性,且计算量小,密文长度短,更适合于带宽受限和签密收发双方身份保密的应用需求.  相似文献   

2.
基于身份多接收者签密双线性对方案   总被引:2,自引:1,他引:1  
基于身份的多接收者签密是基于身份的签密扩展,它以保密且认证的方式传送某一消息给多个接收者.给出基于身份的多接收者签密的定义与安全模型,利用双线性对构造一个新的基于身份的多接收者签密方案.在随机预言机模型下,利用该方案可抗适应性选择密文与身份攻击,且方案满足不可伪造性、前向安全性和公开可验证性.签密涉及多个接收者时,计算成本低,且效率高.  相似文献   

3.
首先给出一个基于身份的签密方案。在此基础上,提出基于身份的代理签密方案,并对两个新方案的安全性和效率进行分析。结果表明,该基于身份签密方案和基于身份代理签密方案的保密性在BDH假设下是语义安全,即IND-IBSC-CCA2安全的。在CDH假设下,方案是适应性选择消息和身份攻击下存在性不可伪造的。  相似文献   

4.
高效的短签密方案   总被引:4,自引:1,他引:3  
基于BLS短签名和Gap Diffie-Hellman群,提出了1个新型短签密方案.在Random Oracle模型下证明了该方案对适应性选择密文攻击是安全的,其安全性可规约为计算Diffie-Hellman问题.该方案具备不可伪造性、公开验证性和前向安全性,且计算量小,签密与解签密仅需2次对运算,通信成本低,签密数据率可达28%,适于传输带宽受限的环境  相似文献   

5.
为解决匿名签密算法中签密者身份的追踪问题,提出了一种门限可追踪的匿名签密方案.该方案借助范德蒙行列式生成成员的公钥和私钥,通过在匿名签密过程中附加一些与签密者身份相关的额外信息,实现签密者身份的门限追踪.在不可分模型下,证明了该方案满足匿名性、门限可追踪性、不可伪造性和不相关性.  相似文献   

6.
基于身份多接收者签密方案的安全性分析(英文)   总被引:2,自引:1,他引:1  
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份多用户签密的方案,新方案具有保密性与不可伪造性,其效率有待进一步提高.  相似文献   

7.
利用MV群签密方案的安全漏洞构造具体的攻击:给定一个有效的密文,接收方中任何一个成员都可以伪装成发送方的成员产生其它有效的密文,从而证明MV群签密方案不满足不可伪造性.  相似文献   

8.
为了使保密信息能够通过不安全的广播信道安全地发送给已授权接收的用户集,对Selvi IBBSC方案进行研究,提出了一个改进的基于身份的广播签密方案。方案建立基于身份的广播签密方案构架,利用椭圆曲线上的双线性对,形成了具有安全性和高效性的广播签密方案。先分析了方案的正确性,然后基于判定双线性Diffie-Hellman假定在随机预言模型下分析了密文的不可区分性以及基于计算性Diffie-Hellman假定分析了签名的不可伪造性,最后简要分析了方案的有效性。结果表明,提出的方案能够对保密和认证的双重问题提供有  相似文献   

9.
广播签密能够通过一步操作实现发送方对多个接收方的消息发送。为了有效解决“一对多”通信模型中的效率不高、开销较大以及隐私安全等问题,提出一种用户匿名的身份型广播签密方案。方案利用双线性对与Lagrange插值函数进行构造,并基于判定双线性Diffie-Hellman问题与计算性Diffie-Hellman问题证明了算法的安全性。除保证了机密性和不可伪造性之外,还满足可公开验证性和用户匿名性。分析表明,提出的方案签密运算量仅为(t+3)s+p,比同类方案的运算量小,大幅度地提高了运算效率。  相似文献   

10.
为实现在线/离线签密和广播签密的双重功能,把在线/离线签密思想和广播签密思想相结合,提出一种基于身份的在线/离线广播签密方案。方案中,离线阶段与待签密的消息无关,在线签密阶段生成广播密文发送给多个接收者。方案的设计运用了哈希函数运算、双线性对运算及异或运算。基于密码学相关困难问题,在随机预言机模型下证明了方案的机密性和不可伪造性。最后,对方案的计算效率进行了分析。  相似文献   

11.
可信计算技术能够为云计算基础设施提供可信赖的状态及其验证手段,而可信报告这一可信平台基础功能在云环境的实现与普通主机有较大差异,如何构建虚拟可信报告根还没有通用和成熟的方案,将影响远程证明等可信技术在云环境的应用。为构建云计算适用的可信计算体系结构,解决为虚拟机提供唯一性身份标志和反映虚拟机与物理宿主机统一的完整性状态问题,明确了虚拟机应拥有各自独立的基于秘钥的身份标志以及虚拟机所属平台配置寄存器(PCR)类敏感信息必须是受保护的、可迁移的以适应虚拟机迁移需求。由进一步分析可知虚拟机完整性状态应包含以PCR值表示的虚拟机完整性状态和物理平台完整性状态。由此,在集中管理虚拟化/非虚拟化可信计算平台的模型预设条件下,基于国际可信计算组织(TCG)规范提出的身份证明秘钥(AIK)概念进行扩展,提出一种使用虚拟AIK作为虚拟机身份标志,并为每个虚拟机生成由其实际物理平台启动PCR值和虚拟机启动虚拟PCR值连接而成的PCR值的可信报告模型。设计了对应的虚拟PCR值复制机制、完整性报告机制、虚拟机敏感数据管理机制,并与TCG规范中方法进行了对比。该机制在兼容传统AIK验证机制的基础上,能够为每个虚拟机产生独立身份标识,向验证者证明自身完整性状态的同时简化了对虚拟机的验证流程。  相似文献   

12.
一种专用可信网络   总被引:3,自引:0,他引:3  
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,实现了专用网络的安全性、真实性、可控性和可靠性.  相似文献   

13.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证.  相似文献   

14.
为了解决电子合同中交易双方密钥分发和电子签名的问题,应用了基于身份的密码体制,该方案引入一个可信的第三方进行密钥生成和分发,相对于通常利用CA体制的电子合同,大大减少了认证次数,效率更高,并利用基于身份的签密算法对电子合同进行了有效的保护。  相似文献   

15.
一个新的无可信中心门限代理签密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高。此外,把双重门限技术引入代理签密方案中,其它任意少于k个参与者合作也无法伪造其它代理签密人的签密密文,同时本方案也把门限技术应用于对主密钥的管理上,大大降低了密钥泄露的可能性。  相似文献   

16.
针对云计算中客户虚拟机内核完整性面临的威胁,该文提出了一种保护虚拟机内核完整性的技术-CTVM。该技术在KVM虚拟机环境中实现了虚拟化可信执行环境的创建,使多个客户虚拟机同时拥有可信计算功能,能对客户虚拟机提供启动完整性度量;在此基础上利用硬件辅助虚拟化技术,通过为客户虚拟机构造隔离的地址空间,使客户虚拟机中不可信模块与内核运行在逻辑隔离的地址空间。从这两个方面实现对客户虚拟机的启动和运行时的完整性保护。最后,以某国产服务器为实验平台实现了CTVM原型系统,系统测试与分析验证了技术的可用性,系统性能损耗在可接受的范围内。  相似文献   

17.
局域网作为网络拓扑的基本构成单位,其安全问题显得尤为重要。可信计算相关研究的兴起,为可信局域网理论与实践的探索提供了新的契机。本文提出一种可信计算环境的研究框架,将实体、行为及可信规则作为可信计算环境的三要素,以研究可信的单机计算环境及可信的局域网计算环境;提出一种可信的局域网计算环境架构,设计并实现此架构的一个原型系统。  相似文献   

18.
虚拟可信平台层次化安全体系结构设计   总被引:1,自引:0,他引:1  
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标.  相似文献   

19.
可信计算发展很迅速,传统计算机的误报率越来越多,安全投入不断增大,维护与管理更加复杂,信息系统的使用率大大降低。产生这种局面的主要原因是不去控制不安全问题的根源,而只是在外围进行封堵。目前计算机采用可信计算的设计理念,通过对可信计算的分析和研究,尤其对比国外TPM安全芯片所经历的历程和设计理念,提出走自己的可信道路,并预测了广阔的市场前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号