首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
代理签名是指签名授权人委托某人代理其签名,盲签名是指签名者在签名时并不知道所签消息的内容.结合代理签名和盲签名的特点,利用椭圆曲线上的双线性对,构造一个代理盲签名方案,并对其安全性进行了分析.  相似文献   

2.
针对多重签名和盲签名的特点,提出新的基于超椭圆曲线的有序多重盲签名算法,并验证其有效性。扩展了签名结构,将某些签名节点拓展为广播签名结构,提出了广播多重盲签名算法并证明其正确性。对两种方案的安全性和高效性进行了分析。  相似文献   

3.
代理签名是指签名授权人委托某人代理其签名.利用椭圆曲线上的双线性对,构造一个代理签名方案,并对其安全性进行了分析.  相似文献   

4.
一种新的签名——有代理的多重签名研究   总被引:1,自引:0,他引:1  
该文在研究多重签名和代理签名的基础上,提出了一种新的签名——有代理签名的多重签名,在这种多重签名中,允许部分签名人委托其代理人进行签名。普通的多重签名和代理多重签名是这种签名的特殊形式。讨论这种签名的安全性有助于多重签名和代理多重签名的安全性研究。之后,该文提出了二种有代理的多重签名方案,并对方案的安全性进行了分析。  相似文献   

5.
强代理不可否认签名   总被引:2,自引:1,他引:2  
吴晨煌  黄振杰 《计算机应用》2006,26(11):2592-2595
代理签名使得原始签名人可以授权代理人代理其签名, 不可否认签名则使得只有签名人才能向第三方证实或否认签名的有效性。 将代理签名与不可否认签名组合到一起, 提出代理不可否认签名的概念, 给出一个代理不可否认签名方案。该方案在决策Diffie Hellman困难性假设下可证明是安全的。  相似文献   

6.
秦艳琳  吴晓平 《计算机工程》2010,36(11):134-136,139
在讨论代理多重签名方案、多重代理签名方案、多重代理多重签名方案及盲签名方案设计原理的基础上,将多重代理多重签名方案与盲签名方案相结合,提出基于椭圆曲线密码的广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,并对其进行安全性分析,分析结果表明,2类方案均满足多重代理多重签名的安全特性及盲签名的盲性和不可追踪性。  相似文献   

7.
基于多级签名匹配算法的Android恶意应用检测*   总被引:1,自引:0,他引:1  
针对Android恶意应用泛滥的问题,提出了一种基于恶意应用样本库的多级签名匹配算法来进行Android恶意应用的检测。以MD5哈希算法与反编译生成的smali文件为基础,生成API签名、Method签名、Class签名、APK签名。利用生成的签名信息,从每一类恶意应用样本库中提取出这类恶意行为的共有签名,通过匹配待检测应用的Class签名与已知恶意应用样本库的签名,将待测应用中含有与恶意签名的列为可疑应用,并回溯定位其恶意代码,确定其是否含有恶意行为。在测试中成功的发现可疑应用并定位了恶意代码,证明了本系统的有效性。  相似文献   

8.
代理签名是指签名授权人委托某人代理其签名,它在电子商务领域里有着广泛应用。目前已知的可证明安全的代理签名还很少。利用椭圆曲线上的双线性对,构造了一个新的代理签名方案,该方案在随机预言模型下是可证明安全的,而且其效率也优于已有文献。  相似文献   

9.
代理盲签名技术综合了代理签名和盲签名两种签名技术的特点,即原始签名人能将其数字签名权利委托给代理签名人,且消息的内容对签名者不可见,但可信第三方却成为其签名系统的薄弱环节.针对此问题,构造一种基于身份的代理盲签名方案,验证其不可伪造性、盲性和不可链接性,并将方法实际应用于公安刑事侦查系统中,理论和实践证明了方法的安全性...  相似文献   

10.
提出了一种改进的基于RSA的不可分代理签名方案。该签名方案具有较高的安全性。方案满足如下性质:(1)签名收方验证代理签名与验证原始签名的方式基本相同;(2)签名收方容易区别代理签名和原始签名。即方案可以对代理签名者的代理签名权和原始签名权进行有效地分离;(3)原始签名人和代理签名人对其签名不可否认。  相似文献   

11.
In this study, the use of the characteristics method integrated with the Hermite cubic interpolation or the cubic-spline interpolation on the space line or the time line, i.e., the HCSL scheme, the CSSL scheme, the HCTL scheme, and the CSTL scheme, respectively, for solving the advection–diffusion equation is examined. The advection and diffusion of a Gaussian concentration distribution in a uniform flow with constant diffusion coefficient is used to conduct this investigation. The effects of parameters, such as Peclet number, Courant number, and the reachback number, on these four schemes used herein for solving the advection–diffusion equation are investigated. The simulated results show that the CSSL scheme is comparable to the HCSL scheme, and the two schemes seem insensitive to Courant number as compared with the HCTL scheme and the CSTL scheme. With large Peclet number, for small Courant number the HCTL scheme is more accurate than the HCSL scheme and the CSSL scheme. However, for large Courant number the HCTL scheme has worse computed results in comparison with the HCSL scheme and the CSSL scheme. With small Peclet number, the HCTL scheme, the HCSL scheme, and the CSSL scheme have close simulated results. Despite Peclet number, for small Courant number the CSTL scheme is comparable to the HCTL scheme, but for large Courant number the former scheme provides unacceptable simulated results in which very large numerical diffusion is induced due to the effect of the natural endpoint constraint. For large Peclet number the HCSL scheme and the CSSL scheme integrated with the reachback technique can improve simulated results, but for small Peclet number the HCSL scheme and the CSSL scheme seem not to be influenced by increasing the reachback number.  相似文献   

12.
The diffusion, stability and monotonicity properties of the first order local stability scheme are investigated by resorting to both analysis and numerical experimentation. The scheme, deducible from either the first order Rusanov scheme or the first order van Leer scheme, is optimally stable. The magnitude of the truncation viscosity of the scheme is in between that of the Rusanov scheme and of the second order Lax-Wendroff scheme. The scheme does not, in general, yield monotonic profiles of shocks. A modified version of the local stability scheme (which preserves the local stability character at each point in the flow region and switches over to the van Leer scheme near shocks only) is proposed for practical application. Tests on one-dimensional problems show that the scheme achieves a better resolution of the flow features than is possible with the Rusanov scheme. The scheme is found to be capable of yielding a resolution which is almost equal to that of the second order schemes. Furthermore, it offers other advantages in that it resists nonlinear instabilities, is easy to programme and requires only a modest amount of storage and time on the computer.  相似文献   

13.
联合签名及其在电子现金中的应用   总被引:4,自引:1,他引:3  
首先介绍了Radu的联合签名方案,然后运用代数学的理论对其进行了归纳,抽象出一类可普遍适用的联合签名协议,并证明了Radu的联合签名协议为这种普遍适用的联合签名协议的特例,最后将联合签名协议应用于电子现金支付系统中.  相似文献   

14.
标准模型下一种实用的和可证明安全的IBE方案   总被引:1,自引:0,他引:1  
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hell man假设可证明安全的一种新的基于身份加密方案.最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,表明了新方案在以上3点上具有目前最优的指标.因此新方案是相对较实用的.  相似文献   

15.
GQ signature scheme is widely used in many cryptographic protocols, such as forward-secure signature scheme, identity-based signature scheme, etc. However, there is no threshold version of this important signature scheme in the open literature. We proposed the first threshold GQ signature scheme. The scheme is proved unforgeable and robust against any adaptive adversary by assuming hardness of computing discrete logarithm modulo a safe prime and existence of fully synchronous broadcast channel. Furthermore, with some modifications, our scheme achieves optimal resilience such that the adversary can corrupt up to a half of the players. As an extension of our work, we provided a threshold identity-based signature scheme and a threshold forward-secure signature scheme, which is the threshold version of the most efficient forward-secure signature scheme up to now.  相似文献   

16.
刘相信  杨晓元 《计算机应用》2018,38(6):1644-1647
基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Niederreiter编码的混合加密方案公钥尺寸大的的问题,首先对Niederreiter编码方案的私钥进行随机拆分,然后对Niederreiter编码方案的明文进行随机拆分,最后对Niederreiter编码方案的加解密过程进行了改进。经过分析得出,改进方案的公钥尺寸小于Maurich方案的公钥尺寸,在80比特的安全级下,改进方案的公钥从原方案的4801比特降低到240比特;在128比特的安全级下,改进方案的公钥从原方案的9857比特降低到384比特。虽然改进后的方案比原方案过程复杂,但其存储代价和计算代价变小,方案的实用性增强。  相似文献   

17.
提出一种新的短签名方案,长度只有160bits,但其计算效率远远高于BLS短签名方案。基于大整数分解的困难性,该方案在选择消息攻击下是存在不可伪造的。作为短签名时,签名是一次性的,该方案的安全性证明不需要随机预言机模型。该方案很容易修改为一般的签名方案进行多次签名。  相似文献   

18.
张永  史宝明  贺元香 《计算机工程》2012,38(10):120-122
提出一个基于身份和密钥封装机制的加密方案,采用对称加密技术实现信息的高效加密解密,利用基于身份的密码算法传递对称密钥。该方案扩展了标准模型下可证明安全的选择密文攻击的加密方案,其安全性规约为判定性Diffie-Hellman假设。分析结果表明,该方案对抵抗自适应选择密文攻击是不可区分的。  相似文献   

19.
研究了He-Dawson所提出的基于单向函数的多步骤秘密共享方案,指出该方案是一次方案而且不能抵抗合谋攻击,结合基于身份验证的密码学多秘密共享方案和利用二次剩余构造的数字签名方案,提出了一种利用二次剩余构造一个多秘密共享方案,该方案功能是一种(t,n)门限的多秘密共享方案。该方案中,由秘密分发者分发秘密,但每个参与者可以验证由秘密分发者分发的秘密,可以防止秘密分发者的欺骗,并且每个参与者能够验证其他合作者的欺骗。另外,每个参与者选取的子秘密可以复用,组秘密可以以任意顺序重构,同时该方案还能够抵抗合谋攻击。其安全性是基于Shamir门限方案和RSA密钥体制。在大整数分解困难离散对数难分解等问题的假设下,证明了提出的方案是安全的。  相似文献   

20.
非线性Leland方程(支付交易费用的期权定价模型)数值解法的研究具有重要的实际意义,本文对非线性Leland方程构造了一种具有并行本性的差分格式一一交替分段CrankoNicolson(ASC—N)格式,给出差分格式解的存在唯一性、稳定性分析及解的误差估计,理论分析表明ASC—N格式为无条件稳定的并行差分格式.数值试验显示ASC—N格式的计算精度与经典的Crank—Nicolson格式相当,但其计算时间要比经典的Crank—Nicolson格式节省将近50%,数值试验验证了理论分析,表明本文的ASC—N格式对求解非线性Leland方程是有效的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号