首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBDH问题,证明方案满足不可伪造性和不可区分性,同时通过与几个现有方案进行比较,指出该方案具有较高的效率。  相似文献   

2.
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术, 提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hellman问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。  相似文献   

3.
首先提出一个有效的多级基于身份的加密方案。在此基础上,结合强一次签名方案,构造一个具有较强安全性的基于身份的加密方案,并在标准模型下证明了方案的安全性可归约为双线性群中标准困难问题的难解性。该方案在自适应选择密文攻击下具有语义安全性,这是目前关于基于身份的加密方案最强的安全模型。  相似文献   

4.
针对组群通讯环境中的身份认证式密钥交换问题,基于Diffie-Hellman判定性问题的难解性假设构造了一个基于口令的身份认证组群密钥交换协议Pw/GAKE。该协议具有很高的计算效率,所有组群成员仅需参与一轮消息传输和一次广播、仅需进行幂指数运算和散列运算而无需借助任何复杂的公钥密码方案,因此特别适合于无线/移动自组网络环境中的中小规模组群。在随机oracle模型下证明了该协议的安全性。该证明将协议Pw/GAKE的安全性质归结为Abdella-Pointcheval所建立的2-方密钥交换协议SPAKE的安全性质,显示出Pw/GAKE的构造具有很强的递归特征。  相似文献   

5.
黄明军  杜伟章 《计算机应用》2011,31(6):1536-1538
现在许多无证书签名方案过度依赖于密钥生成中心(KGC)的诚实性,所以当KGC失去诚信的时候这些方案也就失去了安全保证。通过对梁红梅等人(梁红梅,黄振杰.高效无证书签名方案的安全性分析与改进.计算机应用,2010,30(3):685-687)提出的无证书签名方案进行安全性分析,指出其方案不可抵抗消极不诚实KGC下的公钥替换攻击和积极不诚实的KGC攻击。针对该问题,采用由KGC生成用户公钥并公开的方法,对原方案进行了改进。安全性分析表明,改进后的方案可抵抗消极不诚实KGC下的公钥替换攻击,判别KGC的积极不诚实性行为和在随机预言机模型下可抵抗适应性选择消息攻击下的存在性伪造。  相似文献   

6.
提出一种三接收方公钥加密方案,该方案中发送方对消息进行加密,而三接收方均能够使用各自的私钥对消息进行解密。基于双线性映射,构造出两个安全性不同的三接收方公钥加密方案。形式化证明如果间隙双线性Diffie-Hellman问题和计算性Diffie-Hellman问题是困难的,则所提的两个方案分别具有选择明文攻击安全和适应性选择密文攻击安全。所提方案仅增加了一项指数运算和一项哈希运算,就实现了3个独立的接收方,因此该方案效率较高。分析表明,该方案能够提高 TLS 协议的安全性并应用于分级监管公钥密码系统。  相似文献   

7.
为避免网络阻塞问题,降低网络的数据流量,基于双线性映射提出只有一个群元素的短代理签名方案,包括签名的定义、新方案的构造和安全性分析。采用随机预言机模型,基于离散对数、计算Diffie-Hellman和逆计算Diffie-Hellman困难假设,证明方案的安全性。通过与其他现有代理签名方案的比较,分析该方案在性能上的优势。分析结果表明,该方案在签名产生阶段不需要任何双线性对运算,在签名验证阶段也仅需要2个双线性对运算,具有签名短、高效、安全等优点。  相似文献   

8.
基于YCH方案和双线性对的性质,提出了一个可公开验证可定期更新的多秘密共享方案。该方案在保留YCH方案原有优点的同时实现了对秘密份额的公开验证和定期更新。每个参与者只需持有一个秘密份额即可实现对多个秘密的重构,利用单向散列链的性质,实现对秘密份额的定期更新,任何人都可以对公开信息的有效性和秘密份额的正确性进行公开验证,有效防止分发者和参与者的欺诈。最后详细分析了方案的正确性和性能,并在随机预言模型中证明方案的安全性。分析表明,在椭圆曲线上的离散对数问题、双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下,所提出的方案是安全有效的。  相似文献   

9.
王泽成 《计算机应用》2013,33(2):441-446
针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希证明系统方法,达到了高效安全的目标。方案所基于的d-判定性Diffie-Hellman问题的难度介于计算Diffie-Hellman问题和判定性Diffie-Hellman问题之间,方案的效率优于基于计算Diffie-Hellman问题的方案,与基于判定性Diffie-Hellman问题的方案相近。该方案实现了计算假设与效率之间的一个比较好的折中,并且可以根据实际需要选择不同的d值以达到不同的安全级别。  相似文献   

10.
本文在引入单条件赋权路径长度的概念基础上,纠正了文(1)中的“利用哈夫曼树可得到最佳判定算法”的错误结论,给出建立域段判定类问题的最佳判定树算法,使用该算法建立最佳判定过程,对提高软件设计质量有着重要的意义。  相似文献   

11.
几种典型的认证Diffie-Hellman型密码共识协议的分析与比较   总被引:2,自引:0,他引:2  
文章讨论了几个目前较为受人关注的基于Diffie-Hellman问题的认证密钥共识协议,介绍了各协议的主要内容,对其在各种背景下的优缺点,包括有效性、安全性、方便性等进行了分析、评述和论证,并对它们进行了简单的比较。  相似文献   

12.
为解决5G网络下的用户身份信息泄露及隐私保护问题,提出一种无证书身份隐藏签密方案。运用密码学哈希函数将签密者的身份信息与其公钥进行绑定并生成用户部分私钥,以防止用户公钥替换攻击。在解签密阶段,输入信息中不包含签密者的身份信息,而是将其作为输出信息进行验证,从而实现签密者身份信息的隐藏。实验结果表明,在随机预言模型下,该方案的安全性规约于计算判定性Diffie-Hellman问题,且具有较高的通信效率与较低的计算开销。  相似文献   

13.
代理签名方案允许原始签名者将自己的签名权力授权给代理签名者,使得代理签名者能够代表原始签名者对消息进行签名。提出了一个新的标准模型下可证安全的代理签名方案,其安全性基于q-强Diffie-Hellman困难问题,证明了该方案在标准模型下能够抵抗适应性选择消息攻击下的存在性伪造。与已有的方案进行比较,提出的方案需要较少的公共参数,实现了紧凑的安全归约,并且在密钥生成、标准签名、授权生成、代理签名生成等阶段具有较高的效率。  相似文献   

14.
基于身份的门限环签密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
把基于身份的环签密和门限签名结合起来,提出了一个基于身份的门限环签密方案。此方案不但具有签密的一般性质:机密性和认证性,还具有签密者的匿名性和门限性质。在CDHP、DBDHP困难性假设下,分别证明了方案在适应性选择消息攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。  相似文献   

15.
盲签密指盲签密者对其所签署的信息是不可见的,而且签密消息不可跟踪。有机集成自认证公钥密码系统和盲签密思想,提出了一个新的基于离散对数问题(DLP)的自认证盲签密方案。所提方案具有盲签密的各种安全特性;权威机构不知道用户私钥;不需要对用户的公钥进行单独认证;具有计算效率高、通信成本低、安全性强和算法简单等优点,适合于在电子商务和电子政务中应用。  相似文献   

16.
聚合签名是一种将n个来自不同的签名者对n个不同的消息m的签名聚合成一个单一的签名的数字签名技术。分析了两种签名方案,证明了这两个基于身份聚合签名方案的不安全性。在此基础上,利用双线性技术,提出了改进的基于身份的聚合签名方案。在随机预言模型下,基于Diffie-Hellman问题的计算困难性,证明了提出方案在适应性选择消息和身份攻击下的不可伪造性。  相似文献   

17.
现有的基于身份的代理环签名方案的安全性大都是在随机预言模型下证明的,随机预言机模型将Hash函数理想化为一个完全随机模型,在实际应用中不一定安全.鉴于此,提出一个新的基于身份的代理环签名方案.在标准模型下证明了该方案能够抵抗存在性伪造攻击,且签名者具有无条件匿名性,因此具有更好的安全可靠性.  相似文献   

18.
分析明洋等提出的无证书签名方案(电子科技大学学报,2008年第37卷第2期),指出该方案不能抵抗公钥替换攻击。采用“绑定”公钥到哈希函数的方法对明方案进行改进,改进方案可以抵抗公钥替换攻击并具有较高的效率,其安全性依赖于q-SDH困难问题和扩展逆计算Diffie-Hellman困难问题。在随机预言机模型下,证明改进方案能够抵抗适应性选择消息攻击下的存在性伪造。  相似文献   

19.
2004年,Boneh等利用匿名的基于身份加密方案构造了一个公钥可搜索加密方案(PEKS),解决了特定环境下对加密数据进行检索的这一困难工作。已有的可搜索加密方案,都是实现对关键词信息的保护,其实一个真正安全的可搜索加密方案,在保证搜索能力的前提下,不仅要实现对关键词信息的保护,也要实现对消息查询方信息的保护。提出具有匿名性的基于身份可搜索方案(ANO-IBEKS)的构造算法,给出了方案在随机预言机模型下语义安全性的证明。该方案可以很好地解决大量数据交给第三方服务器存储(比如网络存储)的关键词密文查询问题,可以有效地保护查询关键词和查询者身份等敏感信息,无法追踪究竟是哪个用户查询了什么信息。  相似文献   

20.
高效无证书签名方案的安全性分析和改进   总被引:2,自引:1,他引:1  
最近,张玉磊等人提出一个基于双线性对的高效无证书签名方案,通过对其提出的方案进行安全性分析,指出他们的方案对替换公钥攻击是不安全的。对张玉磊等人的方案进行了改进,在q-强Diffie-Hellman困难性假设和离散对数困难假设下,在随机预言机模型中证明改进后的方案,是存在性不可伪造的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号