首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
为了解决当远程证明方案中安全性差、效率较低的问题,提出了一种模块级的远程证明协议.在构建模块属性签名时采用签密,减少了属性证书的生成时间;在验证属性证书时采用了分级验证的方法,提高了效率.通过协议的模型实例验证了协议的可行性.实验结果表明,该方案可以快速生成可信平台中各模块的属性签名,分级验证有效减少了远程证明方案的运行时间,提高了远程证明的效率.  相似文献   

2.
何龙  彭新光 《计算机应用》2013,33(10):2854-2857
为了解决当前远程证明方案中安全性差、效率较低的问题,提出了一种安全高效的模块级远程证明协议。该协议在构建模块属性签名时采用了签密方案,减少了属性证书的生成时间;而且采用椭圆曲线上基于双线性对的签密方案,同时也大大提高了属性证书的安全性。通过实验验证了协议的可行性。实验结果表明,该方案可以快速生成可信平台中各模块的属性签名,提高了远程证明的效率  相似文献   

3.
提出了对亚洲密码学会2010给出的一个基于格的群签名方案的攻击,表明了已有的群签名不能防止陷害攻击,不诚实的群管理员可以得到所有群成员的签名秘钥进而伪造出所有群成员的合法签名.该方案也不能灵活有效地增删群成员,每新增一个群成员,系统需要更新系统公钥和所有群成员的签名密钥,计算量大,效率低,同时该方案也未给出有效删除群成员的方法,不适用于实际中的动态群.基于格上最近向量问题的困难性,利用统计零知识证明,同时引入时间参数,给出了一种改进方案,新方案可以有效抵御陷害攻击,能够实现动态增加或删除群成员,且效率更高,实用性更强.  相似文献   

4.
一种零知识证明的群签名方案   总被引:1,自引:0,他引:1  
在群签名方案中,群中任意成员可以代表整个群生成签名,在验证者仅需要知道签名的存在性时,群管理员必须参加验证,群签名通过群公钥公开验证。论文提出了一种可用零知识证明的群签名方案,签名者不直接提供对信息m的签名,而是提供一个零知识证明他或她拥有对该信息的数字签名,这对防止签名的任意传播起到了很好的保护作用。  相似文献   

5.
杨亚涛  蔡居良  张筱薇  袁征 《软件学报》2019,30(6):1692-1704
为了解决区块链交易过程中的隐私泄漏问题,对SM9标识密码算法进行改进,提出了基于身份认证的多KGC群签名方案.以联盟链为基础,设计了基于SM9算法可证明安全的区块链隐私保护方案,并对以上方案进行安全性与效率分析.通过分析证明,方案具有签名不可伪造、保证节点匿名及前向安全等特性.通过效率分析:该方案较Al-Riyami等人提出的无证书签名方案减少2次双线性对运算,验签效率提高约40%;较Tseng等人与Chen等人提出的方案分别减少4次与2次指数运算,计算效率整体得到提高.该方案通过多KGC群签名保护交易双方的用户身份,实现在节点间进行身份验证的同时,保护了节点的隐私.  相似文献   

6.
利用Lewko等人于2010年提出的三素数组合阶双线性群理论,构建了一个基于BMW模型的高效组签名方案,并通过引进Groth-Sahai等人提出的非交互式零知识证明理论,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题.方案中签名的大小是一个常量而非依赖于其它系统参数.作者同时给出了严格的安全性证明,并将文中方案分别与已有的典型方案在效率和安全性方面进行了比较,结果表明该方案在这两方面均具有一定优势.  相似文献   

7.
为了解决当前远程证明方案中安全性差、效率低的问题,提出一种基于椭圆曲线离散对数难题的代理多签名的模块属性远程证明协议。该协议在构建模块签名时采用代理多签名方式,简化了签名验证的过程,提高了远程证明的效率;而且采用基于椭圆曲线数字签名算法,大大提高了模块的安全性。通过实验验证了协议的可行性。实验结果表明,该方案可以快速生成可信平台中各模块的签名,提高了远程证明的效率。同时该方案具有安全性、隐私性和不可伪造性。  相似文献   

8.
随着物联网的迅速发展,巨量的嵌入式设备广泛应用于现代生活,安全和隐私成为了物联网发展的重要挑战.物联网设备互联构成集群网络,设备集群证明是验证集群环境内所有设备的可信状态的一种安全技术,也是物联网安全研究需要解决的一个重要问题.传统证明技术主要针对单一证明者的场景,无法满足大规模集群的全局证明需求;而简单扩展的集群证明机制通常难以抵抗合谋攻击,且效率低下.为了解决这些问题,本文提出了一种基于设备分组的高效集群证明方案.该方案将同构设备分组,并于每组设立一个管理节点负责该组的组内节点验证.当进行远程证明时,由于每个管理节点已经预先获悉该组节点可信性状态,所以只需要对全局集群环境内所有管理节点进行验证,从而提高了效率.该方案不仅高效,还具有较高的安全性,能够抵抗合谋攻击等.我们实现的原型系统实验测试结果表明,当同构设备越多,管理节点越少的时候,本文方案的证明效率更高.  相似文献   

9.
本文首先分析了身份认证密钥证书生成过程中平台信息暴露和可信第三方效率瓶颈等问题,提出了一个可选择的可信计算环境中远程证明身份认证密钥证书生成方案,以保证通信双方终端计算机平台信息的保密性。然后阐述了由零知识证明、Kerberos框架和虚拟可信平台模块三种技术相结合的身份认证密钥证书生成协议,称之为ZKV方法。最后对该方法的安全性和效率进行了分析,并构建原型系统验证了该方法的可行性。  相似文献   

10.
可信计算环境证明方法研究   总被引:14,自引:0,他引:14  
首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算法、会话组件树计算算法和多远程证明实例证明协议组成可信计算环境证明方法.最后对该证明方法的安全性和效率进行分析,并构建原型系统论证证明方案的可行性和高性能.  相似文献   

11.
现有的无线射频识别群组标签认证协议无法抵御阅读器重放攻击,且可靠性低。为此,提出一种改进的认证协议。其中,对标签和阅读器的身份进行双向合法性验证,每个标签与阅读器独立通信,标签之间无需信息传递,由此提高协议安全性,使其可以抵御重放攻击。基于BAN逻辑的形式化分析结果验证了该协议的正确性和安全性。  相似文献   

12.
Since the introduction of the concept of grouping proofs by Juels, which permit RFID tags to generate evidence that they have been scanned simultaneously, various new schemes have been proposed. Their common property is the use of symmetric-key primitives. However, it has been shown that such schemes often entail scalability, security and/or privacy problems. In this article, we extend the notion of public-key RFID authentication protocols and propose a privacy-preserving multi-party grouping-proof protocol which relies exclusively on the use of elliptic curve cryptography (ECC). It allows to generate a proof which is verifiable by a trusted verifier in an offline setting, even when readers or tags are potentially untrusted, and it is privacy-preserving in the setting of a narrow-strong attacker. We also demonstrate that our RFID grouping-proof protocol can easily be extended to use cases with more than two tags, without any additional cost for an RFID tag. To illustrate the implementation feasibility of our proposed solutions, we present a novel ECC hardware architecture designed for RFID.  相似文献   

13.
一个基于知识证明签名的安全电子拍卖协议   总被引:2,自引:0,他引:2  
论文研究了英式电子拍卖协议,基于知识证明签名给出一个安全有效的电子拍卖协议。该协议实现了竞拍者身份的匿名性、获胜竞拍者的不可否认性、可公开验证性、竞拍者不可伪装性、可跟踪同一拍卖中某竞拍者的投标以及某个竞拍者在不同拍卖中不可关联性等问题。论文的工作重点是引入了可信第三方并利用知识证明签名来解决其它协议中撤消竞拍者的问题,可简单地撤消某个竞拍者并保证拍卖的高效率。另外,本文还给出了避免拍卖管理者的不公正性的改进协议。  相似文献   

14.
Understanding security failures of cryptographic protocols is the key to both patching existing protocols and designing future schemes. The design of secure remote user authentication schemes based on elliptic curve crypto-graphy (ECC) for mobile applications is still quite a challenging problem, though many schemes have been published lately. In this paper, we analyze an efficient ID-based scheme for mobile client–server environment without the MapToPoint function introduced by He et al. in 2012. This proposal attempts to overcome many of the well known security and efficiency shortcomings of previous schemes, and it also carries a claimed proof of security in the random oracle model. However, notwithstanding its formal security arguments, we show that He et al.’s protocol even cannot attain the basic goal of mutual authentication by demonstrating its vulnerabilities to reflection attack and parallel session attack. Besides these two security vulnerabilities, their scheme also suffers from some practical pitfalls such as user anonymity violation and clock synchronization problem. In addition, we carry out an investigation into their security proof and propose some changes to the scheme so that it can achieve at least its basic security goal, in the hope that similar mistakes are no longer made in the future.  相似文献   

15.
周搏洋  陈春雨  王强  周福才 《软件学报》2021,32(12):3901-3916
为解决可验证外包数据库方案存在的预处理阶段开销较大及不支持公共可验证的问题,提出了一个全委托的公共可验证的外包数据库模型.给出了模型的架构及交互流程,对模型进行了形式化定义,并给出了模型的正确性定义和安全性定义.利用双线性映射及可验证外包模幂运算协议,构建了一个全委托的公共可验证外包数据库方案,且给出了各个算法的详细描述,证明了方案的正确性和安全性.其安全性可规约为BDHE (bilinear diffie-hellman exponent)难题.与现有方案及不进行全委托计算的方案相比,全委托的公共可验证的外包数据库方案基于可验证外包模幂运算,将大量模幂运算外包给云处理,减小了数据拥有者的开销.理论与实验分析表明:该方案数据拥有者在预处理阶段所需的代价更低,效率更高,适于实际应用.此外,验证过程无需私钥参与,实现了公共可验证.  相似文献   

16.
A secure scalar product protocol is a type of specific secure multi-party computation problem.Using this kind of protocol,two involved parties are able to jointly compute the scalar product of their private vectors,but no party will reveal any information about his/her private vector to another one.The secure scalar product protocol is of great importance in many privacy-preserving applications such as privacy-preserving data mining,privacy-preserving cooperative statistical analysis,and privacy-preserving geometry computation.In this paper,we give an efficient and secure scalar product protocol in the presence of malicious adversaries based on two important tools:the proof of knowledge of a discrete logarithm and the verifiable encryption.The security of the new protocol is proved under the standard simulation-based definitions.Compared with the existing schemes,our scheme offers higher efficiency because of avoiding inefficient cut-and-choose proofs.  相似文献   

17.
VRF函数的安全性证明   总被引:1,自引:0,他引:1  
可验证随机函数(即VRF函数)在信息安全协议设计中应用广泛,目前的VRF函数主要有基于RSA困难性问题与基于双线性困难性问题,但其安全性证明尚不成熟.可证明安全性基于RO模型方法论,可用于协议的安全性证明,首先介绍了基于双线性困难问题的VRF协议,并且给出了安全性的归约化证明.  相似文献   

18.
为满足用户对云端文档动态更新的需求,支持动态更新的可搜索加密方案成为了研究热点.但目前已知方案对于索引结构的更新多采用尾部直接插入的方法,造成了新添加关键字和文档之间关联性的泄露.为此本文提出一种基于语义分组的动态可搜索加密方案.首先构建分组平衡二叉树作为索引结构,通过语义分组减少搜索时访问的节点数,提高搜索效率.然后结合分区矩阵的思想,在矩阵中添加虚拟关键字保证更新时的安全性.最后通过形式化的证明分析了本文方案的安全性.  相似文献   

19.
一种面向移动计算的低代价透明检查点恢复协议   总被引:2,自引:0,他引:2       下载免费PDF全文
移动计算系统中的检查点恢复协议面临着许多与传统分布式系统所不同的问题.在目前已出现的支持移动计算的检查点恢复机制中,基于建立全局一致的检查点的方法不能确保错误的独立恢复;基于m-MSS-m通信的消息日志方法其移动站之间交换的消息需通过移动基站的转发.提出了一种基于消息日志的支持移动站之间直接通信(m-m)的容错协议并给出了相应的算法及正确性证明.与m-MSS-m通信相比,m-m通信有利于降低信道冲突;减少消息传递延迟.仿真结果表明,所设计的协议比传统协议具有更小的无错误状态下引入负载和错误恢复时间.  相似文献   

20.
在分析几种典型零知识身份认证协议的基础上,利用Girault自证明公钥原理、结合椭圆曲线公钥密码的优点提出一种基于自证明公钥和零知识证明的身份认证协议,并为协议增加了密钥协商功能。分析表明该方案具有较高的安全性,与同类方案相比,该方案对存储空间、网络通信量和计算开销的要求较低,有较高的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号