首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
代理解签密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
文章首先提出一个代理解签密方案,此方案中原始的解签密者把消息划分为不同主题,并把解签密的权力按照主题分别授权给不同的代理解签密者.代理解签密者能直接解密其授权主题下的签密密文.此外,基于公告牌提出一个变体代理解签密方案,此方案中原始解签密者可以通过公告牌随时终止任意代理解签密者的授权.  相似文献   

2.
为了能使保密信息能够更安全、更有效地通过不安全的广播信道发送给已授权的用户集及公钥密码中的密钥托管问题,结合整数环上圆锥曲线上的密码技术,提出了一种新型的无证书广播签密方案。先分析方案的正确性,其次在基于大数分解和圆锥曲线上离散对数双重困难问题下分析了方案具有强不可伪造性和机密性,最后分析了方案的有效性。结果表明,所提方案在签密和解签密上减少了运算量,提高了网络运算效率。  相似文献   

3.
针对现有签密方案不能抵抗量子攻击的问题,将Niederreiter公钥密码和CFS签名方案相结合,构造了一种既能抵抗量子攻击又具有较小密钥数据量的签密方案。该方案用Goppa码的快速译码算法来实现对消息的认证,同时基于伴随式译码算法来实现对消息的加密。分析表明,方案在随机预言机模型下达到了IND-CCA2安全和EUF-CMA安全。在公钥量不变的情况下,新方案的签密文较“先加密后签名”减少了44.4%。与标准签密算法相比较,签密和解签密的运算量也有着较大幅度的减少。所提出的方案可以作为抵抗量子攻击签密的参考方案。  相似文献   

4.
为了解决现有签密方案仅能够实现一对一签密与解签密的局限性,兼顾其实用性和安全性,考虑到签密方案具有效率高而传输与计算成本低的特点,结合无证书公钥体制的优势,引入了能抵抗"恶意但被动"的KGC(密钥生成中心)攻击的无证书广播签密的形式化安全模型,并提出一种新的无证书广播签密方案.该方案建立在标准模型下,能抵抗"恶意但被动...  相似文献   

5.
高效的短签密方案   总被引:4,自引:1,他引:3  
基于BLS短签名和Gap Diffie-Hellman群,提出了1个新型短签密方案.在Random Oracle模型下证明了该方案对适应性选择密文攻击是安全的,其安全性可规约为计算Diffie-Hellman问题.该方案具备不可伪造性、公开验证性和前向安全性,且计算量小,签密与解签密仅需2次对运算,通信成本低,签密数据率可达28%,适于传输带宽受限的环境  相似文献   

6.
一种多重签密模型及其应用   总被引:3,自引:0,他引:3  
签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能,比传统的“先签名后加密”有更高的效率.结合多重签名和签密的思想提出了一种多重签密模型,模型中的签名和加密技术可以灵活选取,使其不仅可以实例化为对单个和一组消息的多重签密方案,还能实例化为多人才能解签密的多重签密方案.  相似文献   

7.
主要探讨了动态群通信的安全性,采用签密技术可实现其保密性和认证性,基于身份的签密模型,利用超椭圆曲线密码体制,构建了基于身份的动态通信签密方案,说明了其安全性。该方案具有安全性高、系统开销小、密钥管理简单等特点。  相似文献   

8.
广义签密指能实现签密功能,还可实现加密和认证功能的密码机制。结合无证书密码,提出了无证书广义签密体制的形式化定义,并定义了其安全模型,进而给出一个具体的无证书广义签密方案,在随机预言模型下证明了方案的安全性。和已有的无证书签密方案相比,该方案在不增加计算复杂度的前提下,可以实现签密,签名和加密功能。  相似文献   

9.
利用身份和双线性对的多重签密方案   总被引:1,自引:0,他引:1  
基于身份和椭圆曲线上双线性对,提出了一种新的多重签密方案.该方案以用户的身份信息,如电子邮箱地址,IP地址、电话号码等作为用户公钥,从而降低了建立和管理公钥基础设施的代价,避免了用户对公钥及其证书的存储和传递等问题;利用椭圆曲线上双线性对,使方案能以短的密钥和小的计算量实现与已有多重签密方案同等的安全强度.在方案中,原始签密者用自己的私钥解密多重签密,并对签密消息和签密次序的有效性进行验证,高效实现了多重签密的密码功能.  相似文献   

10.
基于身份多接收者签密方案的安全性分析(英文)   总被引:2,自引:1,他引:1  
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份多用户签密的方案,新方案具有保密性与不可伪造性,其效率有待进一步提高.  相似文献   

11.
在云外包存储的背景下,针对外包存储中共享敏感数据的定时删除问题,提出基于双重加密的敏感数据限时访问方案。首先对称加密待共享的敏感数据文件,随后对加密后的文件进行随机分割提取,形成提取密文分量和封装密文分量;然后采用限时属性基加密算法对对称密钥和提取密文分量进行加密,生成访问控制对象;最后将访问控制对象同封装密文分量一同上传至云服务器。通过该方案,授权用户能够在限时属性基加密的访问时限窗口中解密访问控制对象,获取对称密钥和提取密文分量,并合成原始密文,恢复明文。访问时限窗口过期后,任何用户都无法属性基解密访问控制对象,获取对称密钥,恢复明文,从而实现敏感数据的定时删除。通过敌手攻击模型,分析并证明了该方案的安全性。  相似文献   

12.
Facing the problems of the users' location privacy leakage and the indirect adjusting policies of the ciphertext stored in the cloud, in a mobile officie environment with cloud, a Ciphertext-Policy Attribute-Based Encryption with the Location Verification and Policy Adjusting (LVPA-CP-ABE) scheme is proposed. In the scheme, we apply BGV (Brakerski-Gentry-Vaikuntanathan) homomorphic encryption to protect the users' location privacy and updating key generated by the data owner directly to adjust the policy of the ciphertext stored in the cloud in the meantime. Moreover, in consideration of the endurance of mobile devices, the idea of outsourcing the BGV computation and BGV decryption as well as the ciphertext adjusting part is also introduced. The simulation indicates that our scheme is highly efficient in terms of users' computational cost.  相似文献   

13.
综述了环签字这一新的匿名签字技术的研究进展情况,提出了一个基于XTR的Schnorr签字算法,并以此为基础构造了一个基于XTR下的环签字算法.新的XTR-Schnorr签字算法与已有的XTR-Nyber-Rueppel签字算法相比,具有相同的计算复杂度和安全性,但有着签字短与不需要分组密码算法等优点.在同等安全条件下,新的XTR环签字和基于RSA和DL的环签字相比,在签字长度和计算量方面有明显优势.  相似文献   

14.
A new byte block cipher algorithm with discrete chaos and Feistel structure has been studied for confidential communication in wireless sensor network to improve security. After permutation,the byte block was encrypted through a Feistel structure in multiple turns and afterwards replaced again. The child keys are the composite sequence of discrete chaos and linear congruence sequences. Both the plain text and cipher text are of 8 bits. The number of keys is alterable. A nonlinear encryption function in the Feistel structure with chaos was constructed. The cipher algorithm was realized in the Micaz node,and the confidential communication experiment in wireless sensor network was completed success-fully. Additional ROM memory required for the cipher algorithm is 4144 bytes and an additional RAM memory 61 bytes. The cipher algorithm is nonlinear chaos and the Feistel structure holds the best of the RC6,DES and SKIPJACK cipher algorithms.The result shows that the algorithm needs a little memory and is safe at a high level.  相似文献   

15.
签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本远远低于传统的先签名后加密。无证书密码体制消除了基于身份密码体制共有的密钥托管问题,同时不需要证书进行公钥的认证,没有证书管理带来的额外开销。如何设计高效的无证书签密方案已成为当前研究的热点问题,但是对其安全性讨论则较少。文章在随机预言模型下定义了无证书签密方案的安全模型。此外,通过对当前2种无证书签密方案进行分析,指出原方案存在的安全漏洞,并给出了具体的攻击方法。  相似文献   

16.
文章基于密码学理论和混沌同步理论,结合混沌序列密码加密、信息置乱、信息隐藏等技术,提出了一个比较安全的通信保密系统的设计方案。该系统具有安全性好、易于使用、速度快等特点。  相似文献   

17.
Most of existing searchable encryption (SE) schemes cannot support fine-grained access control and accurately verify the correctness of search results. Moreover, single keyword search will return many irrelevant search results and definitely bring down user search experience. Along this direction, we propose an efficient verifiable multi-keyword search scheme by exploiting CP-ABE (Ciphertext-Policy Attribute-Based Encryption) and the private audit server. Rigorous security analysis proves that our scheme is secure against the chosen-keyword attack in the random oracle model, and an empirical study of the real-world dataset justifies that this scheme is feasible and efficient in practice.  相似文献   

18.
针对医学影像数据云平台环境下数据安全和隐私保护问题,提出了基于CP-ABE的查询属性基加密访问控制方案。查询属性基加密融合了属性基加密方法和可搜索加密方法,使本文方案在有效阻止非授权访问的同时,提供密文查询功能,并且关键字密文可被多个用户共享检索。  相似文献   

19.
The effectiveness of a short-length message extension method based on physical chaos generator was analyzed and the entropy of the extended message was calculated in this paper. The analysis demonstrated that with the mentioned method the entropy of short-length messages, which are repeatedly used in spacecraft data systems, is obviously increased, and the security of transmission is enhanced as well. This paper also presented an improvement of the protocol for secret key agreement presented by M. J. Gander and U. M. Maurer. Instead of depending on characteristics of communication channel, this method takes advantage of the random data produced by physical chaos generator to preset the initial parameters of the procedure on both sides of communication, so that the procedure and quantity of cipher key can be precisely controlled. This method can be used to cipher key management of secure communication between long life-span spacecraft and ground system. Supported by the National Hi-Tech Research and Development Program of China (“863”) (Grant No. 2004AA741071)  相似文献   

20.
现有隐藏访问结构的基于属性加密方案基于合数阶群或仅在标准模型中是选择安全的.使用非对称双线性映射,提出了一个能在素数阶群中实现隐藏访问结构的密文策略基于属性加密方案.基于非对称DBDH(Decisional Bilinear Diffie-Hellman)假设,在标准模型下证明该方案是完全安全的,而且用户私钥、密文长度及解密过程双线性对计算次数均为常数.与合数阶群的方案相比,这种方案同时提高了隐藏访问结构基于属性加密方案的安全性和实现效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号