首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术, 提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hellman问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。  相似文献   

2.
针对异构密码系统的签密算法大多采用的是公钥加密技术,不具有可加密任意长消息的特点,不符合现实的应用环境,而混合签密技术则可解决这一不足。提出了一个基于异构密码系统的混合签密方案。该方案是由基于身份的密码(Identity Based Cryptography,IBC)体制到无证书密码(Certificateless Cryptography,CLC)体制的异构签密方案。不但能使私钥生成器(Private Key Generator,PKG)和密钥生成中心(Key Generating Center,KGC)分别在IBC密码体制和CLC密码体制中产生自己的系统主密钥,同时,在随机预言模型下,方案在计算性Diffie-Hellman和双线性Diffie-Hellman困难问题下具有不可伪造性和不可区分性。  相似文献   

3.
无随机预言机的基于身份多签密方案   总被引:4,自引:1,他引:3  
签密是一种能够同时提供加密和签名功能的密码体制,是可以在公开信道上同时保证信息私密性和发送者身份可认证性的重要技术手段.为适应多参与者环境下通信安全的需求,提出了基于身份多签密方案的形式化安全模型,并基于判定双线性Diffie-Hellman假设和计算Diffie-Hellman假设构造了一个无随机预言机的具体方案.新方案在标准模型下是可证安全的,满足自适应选择密文攻击下的密文不可区分性和选择消息攻击下的签名不可伪造性.  相似文献   

4.
对肖鸿飞等人提出的基于身份的改进高效签密方案进行分析, 指出方案不能抵抗不可区分性选择明文攻击和不诚实接收者的一般性伪造攻击。为此, 提出了一个改进的签密方案。运用随机预言机模型, 证明了新方案在适应性选择密文攻击下是不可区分的和在适应性选择消息及身份攻击下是存在性不可伪造的, 安全性可以分别规约为判定双线性Diffie-Hellman问题和计算Diffie-Hellman问题。  相似文献   

5.
高效无证书混合签密   总被引:4,自引:2,他引:2  
孙银霞  李晖 《软件学报》2011,22(7):1690-1698
无证书混合签密能够处理无证书体制下任意长度的消息,而普通的无证书签密则不能处理.指出Selvi等人提出的攻击是不成立的,并构造了一个新的无证书混合签密方案.与现有方案相比,该方案具有密文长度短、计算速度快的优点,因此更适用于带宽窄、计算资源少的通信环境,如ad hoc网络.在随机预言模型和双线性Diffie-Hellman困难性假设条件下,该方案可证明是安全的.  相似文献   

6.
孙华  孟坤 《计算机科学》2014,41(11):208-211,238
环签密是一个重要的密码学术语,它结合了加密和环签名的功能,具有保密性、可认证性和匿名性等安全属性。目前已有的无证书环签密方案大都是在随机预言模型下提出的,然而在该模型下可证安全的方案在哈希函数实例化后有时却并不安全。针对这一问题,设计了一个标准模型下可证安全的无证书环签密方案,并通过计算DiffieHellman(CDH)困难问题假设和判定性Diffie-Hellman(DBDH)困难问题假设,证明了方案满足适应性选择密文攻击下的不可区分性以及适应性选择消息攻击下存在的不可伪造性,因而方案是安全有效的。  相似文献   

7.
针对云计算组数据共享等应用中的数据机密性和完整性需求,提出了一种基于身份的代理重签名广播签密方案,该方案能通过执行一次代理重签名将原签密者的广播签密转换为重签密者的广播签密。利用计算性双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的困难性假设,证明了方案在选择多身份、适应性选择密文攻击下具有不可区分性,在选择多身份选择消息攻击下具有不可伪造性。该方案具有公开可验证性,支持任何第三方对签密正确性的验证。最后,给出了方案在云计算组数据共享中的应用实例。  相似文献   

8.
现有的基于身份混合签密方案要么存在已知安全缺陷,要么计算开销较高。通过引入vBNN-IBS签名算法,提出一种新的基于身份的混合签密方案。新方案基于椭圆曲线上的离散对数问题和计算Diffie-Hellman问题,不使用双线性对操作,有效地降低了计算开销,总开销降低到只有7次椭圆曲线上的点乘运算,远低于同类型其他方案。在随机预言机模型下,新方案被证明是安全的,满足不可伪造性和机密性。此外,还指出孙银霞等(孙银霞,李晖.高效无证书混合签密.软件学报,2011,22(7): 1690-1698)的方案不满足不可伪造性。  相似文献   

9.
无证书广义签密方案不仅可以解决证书管理和密钥托管问题,而且可以根据实际需求分别作为加密方案、签名方案或签密方案,在资源受限的物联网环境中具有广泛的应用场景。但是,通过具体的攻击方法证明Karati等的方案不能抵抗伪造攻击,文中总结了攻击者成功伪造的原因。针对上述问题,提出了一种无双线性配对的无证书广义签密方案,并在随机预言模型下基于计算性Diffie-Hellman问题和离散对数问题对该方案进行了安全性证明。性能评估结果表明,与现有方案相比,该方案在计算代价及通信开销方面具有优势,适用于资源受限的物联网设备之间数据的安全传输。  相似文献   

10.
对金春花等人提出的无证书混合签密方案进行了密码分析,分析表明其方案在内部攻击模型下存在保密性攻击,基于双线性对提出了一个改进的无证书混合签密方案。在随机预言机模型中,基于间隙双线性Dif-fie-Hellman问题和计算Diffie-Hellman问题证明了改进方案的安全性。改进方案在克服原方案的安全缺陷的基础上保持了原方案的高效性。  相似文献   

11.
David Kahn 《Cryptologia》2013,37(2):188-191
Abstract

This paper reviews an important period in the use of cryptographic methods in Mexican History, the Mexican Revolution from 1910–1916. As is the case in any civil war, there were many groups in conflict. Among several leaders in the Mexican Revolution, it is worth mentioning Porfirio Díaz, Francisco I. Madero and Venustiano Carranza. They represent three main groups which used characteristic cryptographic methods. In this paper, we describe some of the methods used by these groups during the Mexican Revolution.  相似文献   

12.
密码算法研究   总被引:1,自引:3,他引:1  
密码算法是信息安全的重要保证。介绍了密码体制的数学定义,并比较了对称密码算法和非对称密码算法,比较了DES、AES对称密码算法,两者中AES具有比DES更好的安全性、效率、灵活性;分析比较了RSA、ECC、NTRU等非对称密码算法,要实现相同的安全水平NTRU所需要密钥长度最短。  相似文献   

13.
CIPHER EQUIPMENT     
Louis Kruh 《Cryptologia》2013,37(1):69-75
Abstract

For a recent student conference, the authors developed a day-long design problem and competition suitable for engineering, mathematics, and science undergraduates. The competition included a cryptography problem, for which a workshop was run during the conference. This paper describes the competition, focusing on the cryptography problem and the workshop. Notes from the workshop and code for the computer programs are made available via the Internet. The results of a personal self-evaluation (PSE) are described.  相似文献   

14.
考虑到异构密码系统中的安全通信与隐私保护,提出了一个无证书密码系统到基于身份密码系统的异构签密方案,允许多个发送者与多个接收者进行安全通信并为系统中的发送者实现了匿名,只有信任机构可追踪发送者的真实信息。对于接收者,通过应用拉格朗日插值公式防止了向未授权用户泄露合法接收者的用户信息。在随机预言模型下证明了本方案满足适应性选择密文攻击以及适应性选择消息攻击下的不可区分性和存在性不可伪造。实验结果表明,本方案有效地提高了系统的计算效率。  相似文献   

15.
本文通过引入量子测量信道的概念,并参照经典通信模型,首次为量子密钥分配建立了通信模型。量子密码中已提出的量子密钥分配协议可以统一地用本文提出的模型描述,模型的建立有利于量子密码的进一步研究和在通信网络中的应用。  相似文献   

16.
为解决传统可视密码像素膨胀及分存图像无意义等问题,提出一个基于半色调技术的(2,2)可视密码方案。方案中密图为黑白反色图像,利用半色调技术将一幅灰度图像处理后的半色调图像作为掩盖图像一,然后对其进行反色运算得到掩盖图像二,根据密图修改掩盖图像生成分存图像,叠加分存图像恢复密图。该方案符合可视密码解密简单的特性且分存图像有意义、没有引入任何像素膨胀。  相似文献   

17.
数据加密技术在电子商务安全中的应用   总被引:8,自引:0,他引:8  
论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理,安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。最后对加密技术在电子商务安全中的应用作了总结和展望。  相似文献   

18.
抗量子计算密码体制研究(待续)   总被引:1,自引:0,他引:1  
量子计算机的发展,对目前广泛应用的RSA、ECC等公钥密码体制构成了严重的威胁,面临量子计算机的挑战,国际上掀起了抗量子计算公钥密码的研究热潮。介绍了常见的几种抗量子公钥密码体制,对这些方案作出了较为详细的评述,并对这一领域的研究与发展给出了展望,同时指出了一系列值得研究的开放问题。  相似文献   

19.
该文首先介绍了量子计算机的发展现状,指出其对目前广泛应用的RSA、ECC等公钥密码体制构成了严重的威胁。面对量子计算机的挑战,国际上掀起了抗量子计算公钥密码的研究热潮。该文介绍了常见的几种抗量子公钥密码体制,对这些方案作出了较为详细的评述,并对这一领域的研究与发展给出了展望,同时指出了一系列值得研究的开放问题。  相似文献   

20.
等级加密体制中的密钥管理研究   总被引:5,自引:0,他引:5  
蒙杨  卿斯汉  刘克龙 《软件学报》2001,12(8):1147-1153
分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术,提出在等级加密下的密钥管理体制,同时对其安全性与效率进行分析.与现有的体制相比,这种体制采用树状模型,其各等级用户之间的密钥通过关系参数连接起来,使得该体制不但适合于一般的等级体制,同时也适合于密钥频繁改变、用户动态变化的应用环境.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号