首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
新的带共享解密的多重代理签密方案   总被引:1,自引:1,他引:0  
针对很多代理签名方案不能实现保密性的问题,基于椭圆曲线密码体制提出了一种新的带共享解密的多重代理签密方案。新方案具有如下优点:(1)同时实现了认证性和保密性。(2)代理签密者和接收者利用基于椭圆曲线双重离散对数证明协议自己计算代理群私钥和接收群私钥,而不需要CA为其分发。(3)代理签密和共享解密的实现分别是一个(t,n)门限和(l,m)门限秘密分享方案。(4)整个通信不需要安全信道,从而降低了通信的代价。  相似文献   

2.
为了满足群组之间相互通信时同时需要加密和认证的要求,设计了一个基于椭圆曲线密码体制的广义门限签密方案,该方案能够同时实现,门限签密和,门限共享解签密。在门限共享解签密阶段,利用Chaum-Pedersen离散对数等式知识证明协议的思想实现了对群组成员中恶意成员的检测。通过对该方案进行的安全性分析和效率分析结果表明,该方案可以用较小的计算代价和通信代价安全地实现群组通信中的保密和认证。  相似文献   

3.
利用签密能设计高效的阈下信道.指出CLL签密方案不能抵抗存在性伪造攻击和无法仲裁,改进了CLL方案,并证明改进签密方案的安全性.基于改进签密方案设计了一个可仲裁的(t,n)门限阈下信道.密文的有效性可公开验证,只有授权用户能恢复隐藏的分片信息.任意t个授权用户可合作恢复并验证整个秘密信息.发送者不必分发、共享和管理用户密钥.安全性和性能分析及实验表明新方案是安全且高效的.  相似文献   

4.
共享验证的门限代理签密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
将共享验证和签密的概念引入到门限代理签名中,构造了一个安全有效的共享验证的门限代理签密方案。该方案不仅实现了门限代理签密,而且还实现了指定验证组中的不少于t个验证人一起才能恢复消息,验证签密的特性。另外,该方案还具有消息保密性、可公开验证性和公开信道授权的优点。  相似文献   

5.
针对现有的门限签密方案效率低不太实用的不足,以及基于身份的签密系统密钥托管问题,利用双线性对提出了一个新的基于身份的(t,n)门限签密方案。通过引入签密者秘密信息,实现了密钥生成中心的不可诬陷性。与典型的基于身份的门限签密方案相比,效率更高,实用性更强。  相似文献   

6.
群签密是一种能够同时提供群签名和群加密的密码体制。首次将群签密的应用范围推广到仅需要完整性的场合,给出了广义群签密的定义。广义群签密既有群签密的属性,又有对特定的输入单独提供群签名的功能。基于ACJT群签名方案,提出了一个新的群签密方案SC-ACJT。在没有特定的接收方时方案等价于ACJT群签名。相对于现有的群签密方案,SC-ACJT解决了动态成员管理的问题,计算量不依赖于成员的数目。在群签密模式下,SC-ACJT比Kwak-Moon(Ⅱ)少了计算群共享密钥的计算量;在群签名模式下,SC-ACJT比现有方案节省一个附加的群签名算法。  相似文献   

7.
孙华 《控制与决策》2010,25(7):1031-1034
签密是一种将加密和数字签名技术结合在一起的思想,它比采用先签名后加密的方法具有更高的效率.基于双线性对技术,提出了一种新的基于身份的门限签密方案.它利用决策双线性Diffie-Hellman(DBDH)问题的困难性在随机预言模型下给出了方案的语义安全性证明,并利用计算Diffie-Hellman(CDH)问题的困难性证明了方案的不可伪造性,同时指出方案具有较高的效率.  相似文献   

8.
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术, 提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hellman问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。  相似文献   

9.
基于自认证的门限代理签密方案   总被引:1,自引:0,他引:1  
基于门限代理签名和自认证签密的理论,利用双线性对技术构造了一种新的基于自认证的门限代理签密方案.在椭圆曲线离散对数问题和双线性Diffie-Hellman问题的难解性下,该方案被证明是安全的.该方案不但消除了证书的管理和传输等开销问题,同时能够抵抗合谋攻击和有效防止权威机构伪造门限代理签密,安全性强、通信效率高,适合应用于分布式计算等领域.  相似文献   

10.
基于身份的环签密算法兼具基于身份的密码体制与签密技术高效性的优点,同时具备环签名的模糊性。针对罗铭等提出的基于签密的公平交换协议(罗铭,邹春华,胡军,等. 基于签密的公平交易协议. 通信学报,2010,31(8A):146-150)中公平性水平与算法效率不高的问题,新方案引入了一个更加高效的基于身份的环签密算法,并将绑定签名身份与解密密文分开处理,构造了一种新的并发签名方案,并基于该方案构造了一个公平交换协议。分析表明,该方案克服了原方案公平性的不足,并在算法效率上有所提高,能很好地应用在电子支付、合同签署等电子商务活动中。  相似文献   

11.
庞辽军  李慧贤  崔静静  王育民 《软件学报》2014,25(10):2409-2420
针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案。新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而有效地防止了发送者可能的欺骗行为。接着,基于双线性Diffie-Hellman假设和计算Diffie-Hellman假设,对所提方案的保密性和不可伪造性进行了证明。同时,对方案的正确性及性能进行了分析。分析发现,该方案是一个安全、有效的公钥签密方案,能够解决现有方案中存在的接收者身份暴露和解密不公平性等问题。这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全和开放的网络环境中安全地广播敏感信息。  相似文献   

12.
利用双线性对提出一种基于身份的多接收者的签密方案,为同时有多名接收者的签密问题提供了解决途径。该方案既保持了基于身份加密的优点,又具有可公开验证性,且安全性好。该方案具有很高的执行效率,签密过程只需一次双线性对运算,接收者人数越多,其效率的优势会越加明显。  相似文献   

13.
基于ECC的自认证代理签密方案   总被引:3,自引:1,他引:2  
为了克服代理签密中的证书管理问题和密钥托管问题,提出了一种新的基于椭圆曲线密码体制(ECC)的自认证代理签密方案,其困难性基于椭圆曲线离散对数问题(ECDLP).与已有文献相比,此方案具有安全性强、密钥长度短、所需要存储空间少、占用带宽小、计算量和通信量低等优点.  相似文献   

14.
指出王彩芬等人的基于离散对数的多消息多接收者混合签密方案存在着密钥泄露问题。为了克服该私钥泄漏问题,结合双线性对和基于身份密钥机制提出了一个改进的多消息多接收者混合签密方案。利用双线性对的对称性和基于身份密钥机制的密钥生成方式避免了原方案中存在的密钥泄露问题。最后,基于DBDH难题和CDH难题,在随机预言机模型下证明了改进方案的机密性和不可伪造性。  相似文献   

15.
大多数代理盲签密方案采用先签名后加密的算法,虽然提高了安全性,却增加了计算量和通信复杂度.为此,结合各种代理盲签名和代理签密方案,提出一种无对运算的随机代理盲签密方案,签密时使用随机因子.分析结果表明,该方案不仅满足代理签名和盲签密的特性,而且提高了安全性.  相似文献   

16.
指出了王等的具有共享验证的门限代理签密方案存在两个安全性缺陷,一是该方案并不满足共享验证这一特性,二是代理组可修改授权证书。进一步,给出了改进方案,克服了原方案的缺陷。  相似文献   

17.
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。  相似文献   

18.
针对五个文献中的六个签密方案,分析了它们在内部安全模型下的保密性和不可伪造性。分析表明有五个方案存在保密性攻击,有四个方案存在伪造性攻击,提出了一些针对这些方案的攻击方法,并分析了攻击成功的原因。针对这些方案的安全缺陷,使用签名部分绑定接收者和加密部分绑定发送者的方法,分别给出了能有效克服攻击的改进措施。  相似文献   

19.
Signcryption tag-KEM (Key Encapsulation Mechanism with a tag) is an authenticated tag-KEM for generic construction of hybrid signcryption. Signcryption tag-KEM allows the sender to encapsulate a symmetric key along with a tag so that the receiver can authenticate the sender, the key, and the tag. We present a definition for the security of signcryption tag-KEM which is suitable for a recent signcryption setting. We also present a proof of security for the previous generic construction of hybrid signcryption according to the given definition.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号