首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
张小萍  钟诚 《计算机工程与设计》2007,28(13):3136-3137,3159
文献[1]提出了一个无中央机构的电子投票协议,这种签名适合用在选举人在电子选举时找不到可信中心对选票进行认证的时候.但是,给出的一种攻击证明该协议是不安全的,不诚实的投票人可以控制整个选举的结果而不被其他人所察觉.针对上述缺点设计一个改进的新方案,主要引入一个不同底相同离散对数的知识证明来保证投票者给出正确的私钥.并对新方案的安全性进行了分析.最后对新方案的执行效率和还存在的缺陷进行分析.  相似文献   

2.
在以往的电子投票协议中,人们着重研究了如何确保投票者的隐私以及防止签证机构作弊(当投票者放弃选举时,选票签证机构冒充投票人进行投票),但对于如何防止计票机构作弊以及有效选票是否能安全到达计票机构研究甚少。文献提出了一种基于盲签名、比特承诺的电子投票方案。投票人首先对选票进行比特承诺,由签证机构进行盲签名,随后投票者将选票解盲后发送给计票机构进行计票。该协议存在着下列问题:计票机构可以假装收到的承诺因子不正确,从而不对该选票进行计票。而投票者为了证明承诺因子的正确性,势必会暴露身份。  相似文献   

3.
周莹莹  张建中 《计算机工程》2012,38(1):120-121,124
研究一种有代理的门限签名方案,该方案由于群私钥分享阶段设置不当,使其不满足强不可伪造性。为此,提出一种改进方案。在群私钥分享阶段加入哈希函数运算,并在签名时改变部分签名的形式使其能够抵抗外部攻击和内部攻击。分析结果表明,改进后的方案是安全的。  相似文献   

4.
基于同态向量哈希函数和向量合并算法,提出一种能够抵御污染攻击的多源网络编码数据完整性验证方案。通过信源节点计算发送向量的哈希值,利用私钥对该哈希值进行签名,并将消息向量、哈希值以及哈希值的签名发送至中间节点。中间节点和信宿节点基于系统公钥,验证来自不同信源节点的线性编码消息的完整性。实验结果表明,当信源节点数大于200时,该方案的计算效率优于现有多源网络编码方案,更适用于大规模分布式网络数据的安全验证。  相似文献   

5.
为确保签名算法的安全,现有基于格的数字签名方案在生成签名时存在较高的失败概率(接近2/3),因此需要运行签名算法3次才能生成一个合法签名。为此,提出一种基于格的可证明安全数字签名方案,将消息签名作为Ring-SIS问题,私钥作为Ring-SIS问题的一个解,使攻击者无法根据消息签名得到私钥。基于多项式环下的运算,在签名过程中引入两位随机数,并使用抗碰撞的哈希函数进行随机化,使最终签名分布与私钥分布无关。与现有方案相比,该方案解决了签名生成失败的问题,并且在保证签名算法安全性的同时对现有方案的计算复杂度无较大影响。  相似文献   

6.
斯诺登事件揭露了某些密码体制的确存在被颠覆的事实.椭圆曲线数字签名算法(elliptic curve digital signature algorithm,ECDSA)在同等安全强度下,因其签名长度短而被广泛应用,如被用于比特币交易单的签名.ECDSA签名算法是否会被颠覆且存在修复方法仍是一个挑战.正面回答了这一问题:首先利用伪随机函数(pseudorandom function,PRF)计算$\widetilde k$替换ECDSA签名中使用的随机数k,实现了对ECDSA签名的颠覆,使得敌手只需获得至多3个连续签名就能够提取出签名私钥;然后,将签名私钥、签名消息与其他随机签名组件的哈希值作为签名算法的第2个随机数,对ECDSA签名进行了改进,提出了抗颠覆攻击的ECDSA签名,即使敌手替换新签名算法的某个组件,也无法提取签名私钥的任何信息;最后,对提出的算法与已有算法进行了效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面都具备优势.  相似文献   

7.
本文分析当前电子选举的基本要求,针对目前电子选举方案中存在的选票碰撞及伪造选票问题,提出了一种基于变色龙签名的电子选举机制,通过双线性映射实现变色龙签名,进而定义电子选举方案,证明了所提方案具备不可否认性、不可传递性、非交互性的安全特性,有效增强了电子选举的安全性和实用性。  相似文献   

8.
本文分析当前电子选举的基本要求,针对目前电子选举方案中存在的选票碰撞及伪造选票问题,提出了一种基于变色龙签名的电子选举机制,通过双线性映射实现变色龙签名,进而定义电子选举方案,证明了所提方案具备不可否认性、不可传递性、非交互性的安全特性,有效增强了电子选举的安全性和实用性。  相似文献   

9.
唐西林  杨智勇  杨长海 《计算机工程》2009,35(13):137-138,159
利用盲签名和匿名消息广播技术,并根据选票形式的结构差异,构造普通选票和超级选票模型,提出一种具有超级选票的电子选举方案,使特权选民不但拥有超级选票的投票权,而且可拥有投普通票以及弃权票的机会,仿真实验结果表明,该方案满足电子选举的基本安全要求,适合小规模的电子选举,具有一定应用价值.  相似文献   

10.
张建中  马冬兰 《计算机工程》2012,38(1):130-131,134
现有的门限签名方案使用一些低效的MapToPoint哈希函数,难以避免因多次使用哈希函数而带来的安全性危害。为此,将门限签名和部分盲签名相结合,提出一种新的基于双线性对的门限部分盲签名方案。分析结果表明,该方案使用高效的普通哈希函数,可提高执行效率,具有满足门限签名和部分盲签名的优点。  相似文献   

11.
基于群签名与属性加密的区块链可监管隐私保护方案   总被引:1,自引:0,他引:1  
李莉  杜慧娜  李涛 《计算机工程》2022,48(6):132-138
区块链技术的去中心化、数据难篡改等特性使其在溯源问题上体现出明显优势,基于区块链的溯源系统可以解决传统系统中信息孤岛、共享程度低以及数据可篡改等问题,从而保证数据的可追溯性。然而,区块链溯源系统中的数据可追溯性与用户隐私保护之间难以取得平衡。提出一种结合群签名、隐私地址协议、零知识证明以及属性加密的分布式可监管隐私保护方案。对群签名的群管理员机制进行改进,设置多群管理员生成用户私钥片段,用户根据返回的私钥片段计算自身私钥,并根据需要有选择性地对溯源数据进行属性加密,同时为链上数据设置特定的访问结构,以实现数据与用户的“一对多”通信。群管理员利用群公钥对交易双方的身份进行追踪与追责。符合数据特定访问结构的用户通过自身的属性私钥对密文进行解密从而获取数据信息。实验结果表明,该方案能在保证数据可追溯并实现交易双方监管的同时,提高链上数据的隐私保护水平,与现有隐私保护方案相比安全性更高。  相似文献   

12.
针对云存储中数据的安全性问题,提出一种基于身份的门限签密方案在云存储中的应用。首先,建立信息保持同步的双目录服务器用来保存数据地址,使用用户公钥和管理员公钥对相应目录服务器的路径签密,用户使用自己私钥解签密并读取信息;其次,为避免管理员对用户信息的任意操作,通过门限数字签名在至少t个管理员同时使用自己的私钥生成部分签名时生成整体签名,从而获得目录服务器中的路径,实现对数据的合法操作。方案的设计实现了对云存储中用户信息地址的有效保护,限制了管理员的非法操作,保证了信息的高度安全性。  相似文献   

13.
针对腹膜透析远程监控系统的数据信息安全问题,研究了基于MD5不可逆加密和AES对称数据加密方式的加密技术,对于用户登录密码进行MD5加密,对网络传输的数据使用Rijndael候选算法利用128位密匙进行加密,同时采用了超级管理员、管理员和普通用户的三级用户权限管理技术和面向连接的TCP网络通信协议,从而实现了对远程监控系统管理用户信息和网络传输数据的保护,有效提高了腹膜透析远程监控系统数据信息的安全性.  相似文献   

14.
针对无线传感网(Wireless Sensor Network,WSN)群组密钥协商协议计算开销较大的问题,提出一种基于非双线性对的无证书群组密钥协商协议。在系统初始化阶段,协议通过无证书加密体制的密钥生成中心生成节点部分私钥,各个节点依据秘密值与对应的部分密钥相乘产生私钥;在节点认证阶段,协议基于椭圆曲线上的点乘运算提出节点认证机制,利用节点的部分私钥与具有身份信息的临时公钥进行点乘运算来确定节点的身份信息;在生成会话密钥阶段,通过点乘运算生成会话密钥,以降低节点的计算开销。最后,分析了协议的计算开销和通信开销。结果表明,所提出的群组密钥协商协议能保证群组节点通信的安全性,并有效降低群组节点通信的计算开销。  相似文献   

15.
基于签密的高效可认证密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
针对密钥建立协议SKA存在临时密钥泄漏攻击和缺乏前向保密性的问题,提出一个高效的基于签密的可认证密钥协商协议。通过在CDH假设下利用椭圆曲线密码体制,将长期私钥和临时私钥混合的方法来保证协议安全,并在此基础上实现协议的相互认证和密钥确认功能。分析结果表明,该协议的效率和安全性提高明显。  相似文献   

16.
为了解决SAKI私钥分发协议中报文的完整性保护和对口令的字典攻击问题,给出了一个改进的SAKI私钥分发协议,通过对口令信息熵的扩展,解决了篡改报文攻击和对口令的字典攻击;同时针对口令组泄露引起的安全隐患,改进的协议由系统主密钥加强对口令的保护,防止了口令组泄露时攻击者冒充用户申请私钥,改进的协议安全性能显著提高。该协议利用椭圆曲线上的双线性映射构造,其安全性基于Diffie-Hellman和Bilinear Diffie-Hellman计算问题的困难性假设。  相似文献   

17.
Mobile devices are widely used for data access,communications and storage.However,storing a private key for signature and other cryptographic usage on a single mobile device can be challenging,due to its computational limitations.Thus,a number of(t,n)threshold secret sharing schemes designed to minimize private key from leakage have been proposed in the literature.However,existing schemes generally suffer from key reconstruction attack.In this paper,we propose an efficient and secure two-party distributed signing protocol for the SM2 signature algorithm.The latter has been mandated by the Chinese government for all electronic commerce applications.The proposed protocol separates the private key to storage on two devices and can generate a valid signature without the need to reconstruct the entire private key.We prove that our protocol is secure under nonstandard assumption.Then,we implement our protocol using MIRACL Cryptographic SDK to demonstrate that the protocol can be deployed in practice to prevent key disclosure.  相似文献   

18.
现代密码体制中,加密算法是公开的。因此数据安全取决于用户私钥的保护。目前彩的最为广泛的私钥保存方案是使用用户密码将私钥加密后保存在用户设备上,但是这种记法不能够抵抗攻击者在获取用户设备后,对其使用离线字典攻击。根据对一种现有的能够防窃取的用户设备与服务器联合签名的(S-RSA)协议的分析,提出一种新的基于口令的私钥保护(SS—RSA)协议,该协议通过用户设备与服务器联合对文件进行解密。能够有效的保护用户私钥的安全,并解决了S—RSA协议不能够抵抗拒绝服务攻击和用户票据取消后。用户私钥无法恢复的缺点。  相似文献   

19.
Self-organizing group key agreement protocols without a centralized administrator are essential to secure group communication in dynamic peer systems. In this paper, we propose a generic construction of a one-round self-organizing group key agreement protocol based on the Chinese Remainder Theorem. In the proposed construction, all group members contribute their own public keys to negotiate a shared encryption public key, which corresponds to all different decryption keys. Using his/her own secret key, each group member is able to decrypt any ciphertext encrypted by the shared encryption key. Following the generic construction, we instantiate a one-round self-organizing group key agreement protocol using the efficient and computationally inexpensive public key cryptosystem NTRU. Both the public key and the message in this protocol are secure against the known lattice attacks. Furthermore, we also briefly describe another concrete scheme with our generic idea, based on the ElGamal public key cryptosystem.  相似文献   

20.
基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该协议不是从保护系统或检测入侵出发来保证CA 的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露;能根据攻击的类型,动态调节密码协议的运行,以容忍、阻止一部分攻击行为,更好地保护密码协议的运行安全。协议采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号