首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
针对当前存在的投票协议普遍要求一个可信赖的管理机构的问题,提出一种新的投票协议。该协议综合运用同态加密、门限密码体制、盲签名、环签名、零知识证明等密码技术,在假设无人弃权或虽有人弃权但管理者不与其他投票人合谋作弊的情况下,消除了无可信第三方和健壮性共存的矛盾,同时满足了匿名性、合法性、健壮性、可验证性和无可信第三方等安全属性。  相似文献   

2.
基于DAS模型的可信数据库环境下,数据拥有者将数据加密以后存储于第三方数据库服务提供商,数据拥有者与被授权用户间的可信数据共享本质上是数据密钥的可信共享。现有的DAS模型中密钥管理方法的安全落脚点都是假设数据拥有者与各用户能事先分别安全共享一个用户密钥,而在可信数据库环境下如何进行数据拥有者与用户间的可信用户密钥共享却是一个未解决的问题。基于无证书签名认证机制,提出了一种可信数据库环境下的可信用户密钥共享协议,并对该协议的有效性和安全性进行了分析。该协议完全无需安全传输通道和可信第三方作为支撑,且有较好的执行效率;同时基于DL问题、Inv-CDH问题、q-StrongDH问题等数学难题,该协议被证明能有效抵御无证书安全模型下的各种攻击。  相似文献   

3.
顾纯祥  王磊  祝跃飞 《计算机工程》2005,31(24):166-168
着重研究了无线自组网络上基于身份的密码体制的密钥生成问题,设计了一个分布式的密钥生成协议。该协议不需要预先分发任何秘密信息,不需要假设用户间存在安全信道和可信第三方,在设定系统参数后,自组网络的各站点运行该协议,就可以安全有效地生成与自己身份相对应的用户私钥,从而有效地使用基于身份的密码体制实现自组网络内部的端到端认证和保密通信。  相似文献   

4.
根据安全威胁分析和利用水印技术和密码技术,研究对象是版权保护系统的安全协议设计。在协议设计上引入认证机制、时间戳机制和可信第三方的公钥跟踪机制以及多播机制,设计了一个安全可靠的版权保护协议,避免了现有协议的缺陷,实验证明本协议满足版权所有者和购买者的应用需求,可以抵抗现有的协议层安全隐患,并对其性能做出分析,说明了其实际可行性。  相似文献   

5.
针对政府投资项目在线评审中的安全问题,利用基于身份的密码体制,提出了一个新的基于身份的短数字签名方案.该方案与同类方案比较具有运算时间短,系统开销小的优点.另外还提出了将专家系统与可信第三方结合设计的思路.分析表明,该签名方案是安全有效的,适合在在线评审系统中使用.  相似文献   

6.
无信息泄漏的比较协议   总被引:20,自引:0,他引:20  
秦静  张振峰  冯登国  李宝 《软件学报》2004,15(3):421-427
关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于φ-隐藏假设以及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--无信息泄漏的比较相等协议.该协议具有公平性:一方知道最后结果的等价条件为另一方也知道这个结果;安全性:除了最后结果以外,不泄露有关双方输入的任何信息;有效性:借助于茫然第三方协助完成计算任务,使协议简单有效,但这个第三方不知道最后结果及参与方的秘密,也不能与参与方串谋作弊;并对协议的正确性与安全性进行了理论证明.该协议在网上投标(拍卖)、网上商业谈判、电子选举等领域中有着广阔的应用前景.  相似文献   

7.
现有的不可否认协议一般都包括一个可信的第三方,但是,在实际生活中,要找到这样的可信第三方是很难的。该文参考文献眼1演,提出了一种协议模型,运用组加密方案构造了一个不含可信第三方的公平的多方不可否认协议。该协议不是秘密的逐渐泄露,能抵抗外部攻击与内部否认,安全高效。  相似文献   

8.
运用可验证秘密分享和可验证加密技术设计了一个安全的双方公平交换协议。该协议引入了分布式的半可信第三方,与已有的具有单一半可信第三方的公平交换协议相比,分布式半可信笫三方的存在使新协议的安全性和公平性得到了更好的保证。  相似文献   

9.
在安全数据的通讯中,数据发送和接收的非否认十分重要。文章在克服Needham-Schorder协议缺陷的基础上,提出了一种基于时间戳的改进方案,该方案有效地解决了可信中心的性能瓶颈问题,是一个更为实际的安全协议,此外通过对其进行形式化分析,证明了该协议可以抵抗参加协议各主体的否认攻击。  相似文献   

10.
随着Internet飞速发展,计算机的普遍应用,政府采购工作的网上实现越来越可行。该文在分析目前一些会话密钥分发协议利弊的基础上,利用分布式鉴别安全协议(DASS)1,2,3设计了一个在网络分布式环境中实现的,有可信第三方参与的电子政府网上采购协议。该协议基于DASS协议密钥分配的安全性。特别是协议的设计遵循了参与政府采购的公司为自身利益负责的原则。关键会话密钥由参与政府采购的公司产生。限制了可信第三方,一定程度上防止了可信第三方不可信。得到了一个有效的政府采购协议。  相似文献   

11.
P2P环境中缺少可信的第三方,节点上线率相对较低,而且网络成员与网络规模都处于不断的变动中,这些特性使现有的多秘密共享方案无法有效地工作.针对P2P环境的特点,提出了一种动态多秘密共享方案.首先,该方案无需可信分发者和安全通讯信道,且在保持密文不变的前提下参与者的身份、数量及系统门限值均能动态改变.其次,采用Byzantine Quorum方式在DHT上管理参与者的身份与验证信息,使秘密重构与改变系统参数的操作只需门限个参与者同时在线即可完成.再次,使用基于身份的公钥密码系统与二元多项式,减小了消息开销,同时得以有效地对抗成员欺骗.因此,提出的动态多秘密共享方案能较好地应用于P2P环境.  相似文献   

12.
多数认证方案都有一个管理中心,即可信的第三方。然而,在一些特殊的环境下,这样的可信第三方并不存在或者遭到破坏。因此,无可信第三方的认证方案是非常必要的。本文提出了一种为通信各方提供消息加密和认证的安全认证协议。安全网络系统一旦建立,就不需要可信的第三方(密钥管理中心),双向认证和密钥交换可由通信的双方仅仅通过两条消息就能完成。  相似文献   

13.
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。  相似文献   

14.
Vanesa  Javier  Paz  Carla   《Computer Networks》2007,51(18):4938-4950
In this paper, we propose some cryptographic techniques to securely set up a mobile ad-hoc network. The process is fully self-managed by the nodes, without any trusted party. New nodes can join the network and are able to obtain the same capabilities as initial nodes; further, each node can obtain a pair of secret/public keys to secure and authenticate its communication. Two additional features of our system are that it allows to implement threshold operations (signature or decryption) involving subgroups of nodes in the network and that any subgroup with a small number of nodes (between 2 and 6) can obtain a common secret key without any communication after the set up phase.  相似文献   

15.
数据删重技术在云存储系统中得到了广泛的应用.如何在保证数据隐私的前提下,在半可信的云存储系统中实现高效的数据删重,是云计算安全领域的研究热点问题.现有方案在数据标识管理和用户数量统计方面普遍依赖于在线的可信第三方,执行效率有待提高,且容易造成系统瓶颈.提出了一种可验证的数据删重方法,无需可信第三方在线参与.基于双线性映射构造双文件标识方案进行流行度查询,确保标识不泄露数据的任何明文信息.采用改进的群签名方案,使用户可验证服务器返回的流行度标识,有效地防止云服务器伪造数据流行度的查询结果.设计了多层加密方案,可以根据数据的流行度,采用不同的加密方式.分析并证明了方案的安全性和正确性.通过仿真实验,验证了方案的可行性和高效性.  相似文献   

16.
一种基于椭圆曲线密码体制的两阶段密钥恢复方案   总被引:6,自引:1,他引:5       下载免费PDF全文
密钥恢复允许一个授权的机构恢复数据加密密钥,以恢复被加密信息。在提供相同安全的条件下,椭圆曲线密码体制比其它公钥密码体制需要更小的密钥长度,计算开销和带宽,具有更广泛的适用性。本文提出一种基于椭圆曲线密码体制的两阶段密钥恢复方案,实验结果表明该方案安全高效。  相似文献   

17.
基于加同态公钥密码体制的两方安全议价协议   总被引:1,自引:0,他引:1  
赵洋  蓝天  马新新  张凤荔 《计算机应用》2006,26(11):2576-2577
安全多方计算及其应用是目前密码学领域的一个重要研究方向。在不需要第三方参与且保证安全的前提下,如何完成多方的协作运算是其研究的核心。基于加同态公钥加密算法的议价协议,是安全多方计算应用的一个具体实现,通过协议的执行,参与方可以进行商品价格的协商,并保障输入的私密性和结果的正确性。协议的执行过程中不需要第三方的参与,协议的安全性基于所采用的同态公钥加密算法。  相似文献   

18.
一种分析Timed-Release公钥协议的扩展逻辑   总被引:6,自引:0,他引:6  
范红  冯登国 《计算机学报》2003,26(7):831-836
在Coffey和Saidha提出的CS逻辑(CS逻辑将时间与逻辑结构相结合,可用于形式化分析Timed-release公钥协议的时间相关性秘密的安全性)的基础上,提出了CS逻辑的扩展逻辑,它更好地反映了Timed-release公钥协议的特性,并对一个协议实例进行了有效的形式化分析.  相似文献   

19.
许多系统借助加密技术来保证信息在存储、传输过程中的安全性,而密码系统中所使用的密钥或口令的安全性则成为系统的薄弱环节[1]。文章探讨了控制密钥的发布、使用和更新的一些密钥管理技术;介绍了对称加密系统、非对称加密系统、私人密钥和公开密钥等基本概念;讨论了密钥分割法、密钥分层法的基本思想;着重分析了密钥生命周期的各个阶段,最后给出了一种利用密钥分层技术实现保密通信的应用方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号