首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 265 毫秒
1.
《软件》2018,(2):28-31
本文提出并实现了一种基于iOS移动终端的SM2移动密码系统方案,在iOS移动终端提供基于秘密共享的SM2签名功能。此系统针对SM2私钥进行秘密共享,将SM2私钥秘密份额分别存储在移动终端和密码服务器上。在应用程序需要使用SM2私钥进行数字签名时,移动终端和密码服务器分别使用SM2私钥秘密份额进行密码运算,最后将密码运算的结果组合实现SM2数字签名。本文提出的针对SM2私钥的秘密共享方案,使用户能够基于iOS移动终端安全地使用SM2私钥。  相似文献   

2.
戴聪 《计算机应用》2021,41(z2):139-145
针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案.该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护用户私钥安全;然后在注册阶段使用模糊提取和SM3密码杂凑算法实现基于用户身份和生物特征信息的双向认证,从而注册用户身份并发布用户公钥;最后在认证阶段使用SM2椭圆曲线公钥密码算法实现基于签名验签的双向认证,从而认证用户身份并协商会话密钥.经过BAN逻辑验证和启发式安全分析,该方案实现了注册和认证阶段双向认证,能够安全地协商会话密钥,可以抵抗已知攻击并提供用户匿名性和前向保密性.实验结果显示,该方案在客户端和服务端的计算开销都在毫秒级,在提高安全性的同时保持了较高的效率.  相似文献   

3.
基于SM2的双方共同签名协议及其应用   总被引:1,自引:0,他引:1  
移动互联网近年来发展迅速,移动智能设备的持有率大大增加,使用范围也不断扩大,保护用户信息安全的重要性也随之提升,但由于设备的计算能力有限,增加了密钥泄露的威胁,移动设备中存储的敏感信息也日益成为攻击目标,导致在移动设备上生成的数字签名在司法举证时难以认定是私钥的所有人签署.随着5G技术和物联网技术的发展,移动设备的应用将更加广泛,该问题亟待解决.5G技术的特点包括高带宽和低延迟,这为该问题的解决提供了可能性.双方共同签名是门限群签名的特殊形式,双方共同签名协议要求签名所用私钥的一部分存储在服务器中,增加了服务器认证用户的机会,进而加强了所生成数字签名的法律效力.SM2是国家密码管理局于2010年发布的椭圆曲线公钥密码算法,是国家公钥密码算法标准GM/T 0003.2-2012,包含了数字签名算法,密钥交换协议和公钥加密算法.基于SM2的共同签名协议依旧较少,缺乏高效的可证明安全的共同签名协议.因此本文提出了一个基于SM2的双方共同签名协议.该协议适用于单个服务节点服务大量客户端的场景,例如5G环境下的物联网场景.技术上看,该协议是可证明安全的,且服务器在进行一次共同签名时可以只进行一次标量乘计算.在基本协议的基础上,考虑实际需求,我们给出了一个扩展的应用协议,增加了服务器对客户端的认证和数字证书颁发的流程.  相似文献   

4.
无证书密码体制能同时解决证书管理和密钥托管问题,但其安全模型中总是假设TypeⅡ敌手(恶意密钥生成中心(KGC))不会发起公钥替换攻击,这一安全性假设在现实应用中具有一定的局限性。国密SM9签名方案是一种高效的标识密码方案,它采用了安全性好、运算速率高的R-ate双线性对,但需要KGC为用户生成和管理密钥,存在密钥托管问题。针对以上问题,基于区块链和国密 SM9 签名方案提出一种抗恶意KGC无证书签名方案。所提方案基于区块链的去中心化、不易篡改等特性,使用智能合约将用户秘密值对应的部分公钥记录在区块链上,在验签阶段,验证者通过调用智能合约查询用户公钥,从而保证用户公钥的真实性。用户私钥由KGC生成的部分私钥和用户自己随机选取的秘密值构成,用户仅在首次获取私钥时由KGC为其生成部分私钥来对其身份标识符背书。随后可以通过更改秘密值及其存证于区块链的部分公钥实现私钥的自主更新,在此过程中身份标识保持不变,为去中心化应用场景提供密钥管理解决方法。区块链依靠共识机制来保证分布式数据的一致性,用户部分公钥的变更日志存储在区块链中,基于区块链的可追溯性,可对恶意公钥替换攻击行为进行溯源,从而防止恶意KGC发起替换公钥攻击。基于实验仿真和安全性证明结果,所提方案签名与验签的总开销仅需7.4 ms,与同类无证书签名方案相比,所提方案能有效抵抗公钥替换攻击,且具有较高的运算效率。  相似文献   

5.
文章介绍了SM2椭圆曲线公钥密码算法,分析了SM2算法的实现流程与技术手段,并使用Java语言实现了SM2算法的四大功能:SM2数字签名、SM2签名验证、SM2加密、SM2解密。文章还测试了算法的性能,论证了算法的实用性。  相似文献   

6.
SM2是我国于2010年发布的椭圆曲线公钥密码标准,由于其具有比RSA签验速度快、存储空间小和运算复杂度低的特点被广泛应用于金融、社保等领域。随着国密算法的推广应用,密钥安全和数据隐私问题备受关注。单密钥签名模式的签名权力过于集中,无法满足分布式环境的应用需求,密钥泄露将威胁整个密码系统的安全,密钥的安全存储和合理利用问题亟待解决。此外,标准 SM2 数字签名算法无法实现消息内容的隐私保护功能,国密算法的签名消息的隐私保护有待进一步探究。针对签名算法的密钥安全和数据隐私问题,已有对SM2的协作签名研究和盲签名研究,然而,没有对SM2盲签名的协作设计,提出一种两方协作的盲签名协议,允许除用户以外的两方执行签名操作,签名过程无须恢复完整私钥,不会泄露部分私钥和秘密数的信息,密钥分散存储提升密钥安全性,盲签名性质保护消息隐私。在安全性方面,协议满足不可伪造性和不可链接性;在效率方面,使用C语言进行仿真测试,系统中各个参与者在本地的运行耗时均在可承受范围内,在签名者诚实执行协议的情况下,协作签名阶段中各个实体的时间损耗与执行一次轻量级的 SM2 盲签名的时间损耗基本一致。因此,该协议在功能和效率上具备一定的实用前景。  相似文献   

7.
针对云存储中数据的安全性问题,提出一种基于身份的门限签密方案在云存储中的应用。首先,建立信息保持同步的双目录服务器用来保存数据地址,使用用户公钥和管理员公钥对相应目录服务器的路径签密,用户使用自己私钥解签密并读取信息;其次,为避免管理员对用户信息的任意操作,通过门限数字签名在至少t个管理员同时使用自己的私钥生成部分签名时生成整体签名,从而获得目录服务器中的路径,实现对数据的合法操作。方案的设计实现了对云存储中用户信息地址的有效保护,限制了管理员的非法操作,保证了信息的高度安全性。  相似文献   

8.
《软件》2018,(2):1-6
提出了一种电子邮件IBE加密方案。方案采用了伪RSA密钥和IBE插件技术。伪RSA密钥是一种存放有用户标识即邮箱地址的假的RSA密钥数据。在伪RSA密钥基础上,引入自签发的伪RSA数字证书以及IBE密码模块。伪RSA数字证书的公钥是伪RSA公钥。IBE插件插入到电子邮件客户端中,当用户发送加密邮件时,IBE插件自动插入邮件加密所需的伪RSA数字证书,当用户读取加密邮件时,IBE插件自动插入邮件解密所需的用户带私钥的伪RSA数字证书;IBE密码模块将邮件客户端使用伪RSA数字证书及私钥所进行的密码运算转化为使用IBE密钥的密码运算,由此实现电子邮件的IBE加密、解密而无需对邮件客户端作任何修改。  相似文献   

9.
门限签名中的部分签名验证协议   总被引:2,自引:0,他引:2  
彭蓉  崔竞松 《计算机工程》2005,31(7):136-137
在一般的签名验证协议中,通常可以利用公钥对由私钥和消息产生的签名结果进行验证,以判断消息是否被篡改以及确认签名者的身份。但在门限签名环境中,因为私钥片段没有对应的公钥,所以由这些私钥片段所产生的部分签名无法通过相应公钥进行验证以判断其真实性。为了在门限签名环境中鉴别欺诈者,该文提出了一种适合于门限签名环境下的、无须公钥的签名验证协议,并证明其安全性。  相似文献   

10.
《软件》2018,(2):12-15
本文针对在手机等移动终端上使用公开密钥密码IBE时,如何安全地使用IBE私钥这一问题,提出了一种基于秘密共享的IBE移动密码系统。用户的IBE私钥被分割成n份,其中1份私钥秘密份额保存在用户移动终端中,其余n-1份私钥秘密份额保存在n-1个密码服务器上。当移动终端中的应用程序需要使用用户的IBE私钥时,移动终端的密码模块以及相关的密码服务器分别使用自己的私钥秘密份额进行密码运算,最后通过组合计算结果得到最终的密码运算结果。本文采用了两种对IBE私钥进行共享的方案,分别是普通秘密共享和门限秘密共享。普通秘密共享方案要求获得所有n份私钥秘密份额的密码运算结果才能得到最终密码运算结果;(t,n)门限秘密共享只要求获得n份私钥秘密份额中的t份密码运算结果就可得到最后的密码运算结果。本论文的系统能在不使用专门的密码芯片或密码装置的情况下,保证移动终端使用用户IBE私钥的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号