首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
李伟  方江涛  郝林 《计算机应用》2006,26(9):2114-2115
目前基于公钥的加密和会话密钥交换方案容易受到中间人攻击且效率不高。为此,提出了一种基于同余方程的加密和会话密钥交换方案,该算法可以安全高效地实现会话密钥的协商和加密消息的传输,并且还能防止中间人攻击。该方案在一定程度上防止第三者对传输消息的篡改,其安全性是建立在大数因子分解的困难性基础上的。  相似文献   

2.
分析了大规模接入汇聚路由器(ACR)网管系统在用户密钥管理和消息交换传输中存在的安全问题,对SNMPv3中基于用户的安全模型(USM)以及非对称公钥密码机制进行了研究,提出了在SNMPv3中引入基于非对称公钥密码机制的PKSM安全模型以扩充USM的方法,增强了ACR网管系统对用户加密密钥更新与消息加密交换的整体安全性.  相似文献   

3.
椭圆曲线密码体制(ECC)以椭圆曲线离散对数问题的难解性为基础,相比其他密码体制,其安全性更高、操作数更短,针对该特点,设计基于ECC的自认证盲签密方案。该方案对签密消息进行盲化处理,非法用户在未知盲因子的情况下很难分析出明消息,可有效防止非法用户对消息进行抵赖、伪造和篡改,满足盲签密的正确性、匿名性、不可伪造性和不可跟踪性。  相似文献   

4.
通过对E1Gamal密码系统的签名方案进行分析,在保证签名算法安全性的前提下,对ECC签名方案中的求逆运算和消息恢复问题进行了优化,针对这两个问题构造了新的签名方案,解决了ECC签名方案中存在的需要求逆运算和不能实现消息恢复的问题,大大简化了运算的复杂程度。在该签名机制的基础上,提出了一般椭圆曲线签名系统无法实现的无信任限制的公钥密码系统和具有相互认证功能的一次传输密钥交换机制。  相似文献   

5.
一个安全公钥广播加密方案   总被引:4,自引:1,他引:4  
谭作文  刘卓军  肖红光 《软件学报》2005,16(7):1333-1343
消息的发送者使用广播加密算法通过广播信道将消息发送给用户.公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案.提出了一个完全式公钥广播加密方案.在以往公钥广播加密方案中,消息发送中心替每个用户选择解密私钥,分配解密私钥.而在完全式公钥广播加密方案中,用户的解密私钥是由用户自己所选择的.用户可以随时加入或退出广播系统.当消息发送者发现非法用户时,不要求合法用户作任何改变,就能够很方便地取消这些非法用户.此外,证明了方案中加密算法在DDH假设和适应性选择密文攻击下是安全的.  相似文献   

6.
针对现有登陆认证系统中存在的安全问题,设计了一种新的安全的登陆系统方案。本方案采用对用户的登陆信息进行过滤、摘要,并结合ECC算法的优点,对之进行加密传输,有效地解决了现有系统登陆过程中存在的重放攻击、中间人攻击等安全性问题,并讨论其Java实现。  相似文献   

7.
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。  相似文献   

8.
针对无线传感器网络双因素用户认证方案中智能卡内敏感信息被破译、公共信道信息传输被侦听引起的匿名性隐患及密码猜测等攻击,在T-M方案的基础上,注册阶段采用哈希加密深度隐藏了用户隐私信息,增强智能卡中元素的抗猜测性;又将网关作为消息中转站提前对用户进行验证,调整了信息传输结构及认证方式,减少节点能耗且加强消息传输的安全防护;同时,在网关端添加写保护用户身份日志表,及时记录用户登录信息,以防资源滥用。理论分析及实验显示了所提方案有效抵御了T-M方案的不足,大大减少了传感节点的通信开销,提供更多的安全防护且具有计费功能。  相似文献   

9.
椭圆曲线密码体制(ECC)在电子商务中有着广泛的应用前景.首先讨论ECC加密消息和签名过程,将其与RSA进行比较,然后将ECC密码体制有机地应用于SET协议中,从而提高SET协议的安全性和运算效率.  相似文献   

10.
杨世平  李祥 《计算机工程》2007,33(10):136-137
流转公文的数字签名和用于加密信息的对称密钥交换都是建立在椭圆曲线之上,利用有限域上椭圆曲线的点群中的离散对数问题难解性增强了方案的安全性。通信各方的私钥和公钥对由自己产生,公钥均由KDC保存并根据用户使用申请实时分发,流转的电子公文和数字签名等信息使用IDEA算法进行加密传输,避免了公文在传输的过程中被第3人窃取或篡改,确保了数据的机密性、完整性和不可否认性。  相似文献   

11.
首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自证明;信息的接收者可以从签名中恢复原消息,这样,签名方案既具有身份鉴别作用,又具有信息保密性。其次,针对消息分块情况,给出了一种具有消息链接恢复的基于公钥自证明的认证加密方案。与文眼11演的结果相比,本文给出的方案具有实现了第三层次信任等级的自证明认证、较少的计算时间开销和较高的安全性等优点。  相似文献   

12.
给出一种新的基于椭圆曲线密码的具有消息恢复功能的数字签名加密方案。Shao的基于椭圆曲线的具有消息恢复的数字签名改进方案,克服了Tzeng方案的缺乏不可否认性和前向安全性的弱点。但Shao算法中对椭圆曲线点与整数求hash值,实际中无法实现。针对Shao方案的这一缺陷作了改进;并在签名中加入时间戳,增加了抵御重发攻击的能力。  相似文献   

13.
一个基于超椭圆曲线的单向数字签名   总被引:1,自引:0,他引:1  
蔡庆华  程一飞 《微机发展》2006,16(1):221-222
超椭圆曲线密码体制(HECC)是椭圆曲线密码体制(ECC)的自然推广,但不仅仅是一种简单的推广。HECC与ECC相比有速度快、基域小的优点。而单向签名是一种只有特定的用户才能验证的数字签名方案。该文基于超椭圆曲线密码体制提出了一个单向签名方案,并分析了其安全性。与现有方案相比,本方案有一定的优势。  相似文献   

14.
借鉴环签名的思想,提出了一个新的基于ECC(Elliptic Curve Cryptosystems)的匿名签密方案。该方案在普通签密方案已有特性基础上,进一步实现了签密者身份的完全匿名性,从而在最大程度上保护了签密者的隐私。这些特点使得本文方案可以应用于许多特殊场合,如雇员反馈系统。文中的方案基于椭圆曲线密码体制,具有较短的密钥长度而不失安全性,同时将数字签名与对称加密过程相结合,从而较传统的实现方法具有更高的效率。  相似文献   

15.
杨波  李顺东 《计算机应用》2014,34(9):2635-2638
针对电子交易中的隐私安全问题,提出了一个可保护用户隐私的电子交易方案。方案将不经意传输协议和ElGamal签名相结合,实现了电子交易中交易双方的隐私安全。用户使用序号选择商品,匿名付费给银行;银行将商品的数字签名发送给用户,用户使用数字签名和商家进行不经意信息交互;对序号进行幂运算加密得到密钥,商家不知道用户订购何种数字商品,序号的隐蔽性和制约性也使得用户不能以没有选择的序号打开消息,用户得到且只能得到自己订购的数字商品。正确性证明和安全性分析结果表明,方案保护了交易双方在电子交易过程中的交互信息,同时防止商家恶意欺诈行为。方案签名短,计算量小,密钥动态变化,安全性强。  相似文献   

16.
基于门限ECC的容侵CA私钥保护方案   总被引:1,自引:1,他引:0  
辛利 《计算机仿真》2009,26(12):115-117
CA是PIG中的关键设施,负责签发用于鉴别用户身份的数字证书.CA的可信任性依赖于CA的私钥.CA的私钥一旦泄露,其签发的所有证书就只能全部作废.因此,保护CA私钥的安全是整个PKI安全的核心.基于椭圆曲线ECC算法和(t,n)门限密码技术,结合主动秘密共享方法,提出了一种容侵的CA私钥保护方案.方案确保私钥在任何时候都无需重构.同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏,保护了CA私钥的安全性,从而保证了在线CA所签发数字证书的有效性.并通过Java和Openssl对系统进行了实现.  相似文献   

17.
分析了现有ad hoc网络基于身份的密钥管理方案,针对用户密钥泄漏,异常等情况,提出了一种具有密钥撤销机制的密钥管理方案,并在此基础上给出了用户签名方案。在文本中,用户可以通过注销泄漏密钥,防止攻击者用窃取的密钥伪造用户签名,即使攻击者成功伪造了用户签名,用户还可以通过系统签名注销消息来证明伪造的签名无效。方案在门限密码学的基础上以完全分布化方式建立系统密钥,具有良好的容错性,能抵御网络的主动和被动攻击。和以往的方案相比具有更高的安全性。  相似文献   

18.
一个基于ECC的EIGamal型(t,n)门限数字签名方案   总被引:1,自引:0,他引:1  
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密钥丢失,比如,存放某部分密钥的地点发生火灾,整个密钥也不会丢失。(3)实现权力分配,避免滥用职权:某些重大决定可能需要决策者的某些特定组合集体签署才能生效,签名密钥的共享使此变为可能。  相似文献   

19.
基于椭圆曲线的数字签名系统设计是目前数字签名系统设计的热点之一。论文在椭圆曲线上设计出自我鉴定公钥来建立一个新的数字签名方案,该方案利用用户标识和公钥就可以在通过签名恢复信息的同时又具备认证功能。并在此基础上提出两个扩展方案:一个满足了认证加密、恢复明文的功能;另一个则是第二个方案在处理大信息时的推广。  相似文献   

20.
签密方案既能够满足数字签名又可以满足公钥加密,且成本远低于“先签名后加密”。针对求解椭圆曲线离散对数问题的困难性,提出基于椭圆曲线的签密方案,并证明了其前向安全性和可公开验证性。相比现有的方案,该方案主要用到了模乘运算,且模指数与模逆运算均为0次。与文献[8]方案相比较,该方案模乘运算少了一次,签密长度少|n|,计算量明显较少,在理论上达到了复杂度的最小值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号