首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
基于ECC的自认证代理签密方案   总被引:2,自引:1,他引:2  
为了克服代理签密中的证书管理问题和密钥托管问题,提出了一种新的基于椭圆曲线密码体制(ECC)的自认证代理签密方案,其困难性基于椭圆曲线离散对数问题(ECDLP).与已有文献相比,此方案具有安全性强、密钥长度短、所需要存储空间少、占用带宽小、计算量和通信量低等优点.  相似文献   

2.
在分析椭圆曲线密码体制的基础上,利用椭圆曲线离散对数问题的难解性,设计了一个新的基于椭圆曲线的自认证签密方案。在该方案中,不需要使用任何公钥证书;用户私钥由用户自己生成;传输消息时能够同时保证认证性和保密性。和已有的方案相比,该方案可以用较小的开销实现较高的安全性,具有很好的实用性。  相似文献   

3.
签密体制是将签名和加密融为一体的思想,它改变了传统的先签名后加密的体制,而是在一个逻辑步骤内实现对传送信息的既保密又认证的服务。设计安全、高效的签密方案非常重要。对现存文献进行分析,发现有些方案存在不同程度的安全缺陷,它们不满足不可伪造性:即存在已知明文与密文对的伪造攻击,任何第三方均可借助窃取到的明文与密文对假冒签密者伪造任意消息的合法签名,严重危害签密者的利益。  相似文献   

4.
基于DLP的自认证代理签密方案   总被引:1,自引:0,他引:1  
自认证密码体制可以实现无公钥证书和密钥托管,代理签密是将代理签名和签密相结合的一种方案。在已有研究的基础上,集成自认证密码体制和代理签密,提出了一种新的基于DLP的自认证代理签密方案,并在有限域上离散对数问题的难解性下,给出了其正确性和安全性证明。  相似文献   

5.
广义指定验证者签名允许签名的持有者指定签名给指定的验证者,但仅有指定的验证者能够验证这个签名,针对该问题,利用椭圆曲线密码体制(ECC)和自认证签密的特点,提出一个基于ECC的自认证广义指定验证者签密。该方案不仅消除了证书存在问题和密钥托管问题,而且具有算法复杂度低、处理速度快、存储空间占用小等特点,适合应用于电子投票、电子拍卖等领域。  相似文献   

6.
一个新的具有指定接收者的签密方案   总被引:1,自引:0,他引:1  
签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能,比传统的“先签名后加密”有更高的效率。在保证签密算法安全性的前提下,提出了一种新的签密方案,该方案减少了签名验证中对s^-1 mod n的计算,进一步加快了运算速度,缩短了数据传输的时间,同时方案中的加密技术可以灵活选取。该方案具有有向性,只有特定的接收方才可以由签名恢复被签消息,验证签名的有效性。  相似文献   

7.
盲签密指盲签密者对其所签署的信息是不可见的,而且签密消息不可跟踪。有机集成自认证公钥密码系统和盲签密思想,提出了一个新的基于离散对数问题(DLP)的自认证盲签密方案。所提方案具有盲签密的各种安全特性;权威机构不知道用户私钥;不需要对用户的公钥进行单独认证;具有计算效率高、通信成本低、安全性强和算法简单等优点,适合于在电子商务和电子政务中应用。  相似文献   

8.
本文提出了一种指定验证者的对明文消息进行多重签名并加密传输的多重签密方案。该方案由多个签名者对消息进行签名并同时进行加密传输,并且只有由签名方指定的验证者才能解密并验证签名,在一定的条件下还可以转化成普通的多重签名方案。该方案是基于椭圆曲线密码的,故其安全性主要依赖椭圆曲线离散对数问题的难解性,分析表明此方案具有安全高效的特点,在电子政务及党政系统中具有广泛的应用价值。  相似文献   

9.
现有的自认证签名方案大多都是基于椭圆曲线或双线性对的.文章集成自认证公钥技术和签密体制,提出了一种新的基于离散对数问题的自认证签密方案.在有限域上离散对数问题的困难性假设下,新构造的方案被证明是安全的.方案消除了证书管理问题和密钥托管问题,通信成本和计算量远远低于传统的"先签名后加密"的方案,而且效率高、易于实现,适合于在实际中应用.  相似文献   

10.
基于自认证的门限代理签密方案   总被引:1,自引:0,他引:1  
基于门限代理签名和自认证签密的理论,利用双线性对技术构造了一种新的基于自认证的门限代理签密方案.在椭圆曲线离散对数问题和双线性Diffie-Hellman问题的难解性下,该方案被证明是安全的.该方案不但消除了证书的管理和传输等开销问题,同时能够抵抗合谋攻击和有效防止权威机构伪造门限代理签密,安全性强、通信效率高,适合应用于分布式计算等领域.  相似文献   

11.
秦艳琳  吴晓平 《计算机工程》2010,36(11):134-136,139
在讨论代理多重签名方案、多重代理签名方案、多重代理多重签名方案及盲签名方案设计原理的基础上,将多重代理多重签名方案与盲签名方案相结合,提出基于椭圆曲线密码的广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,并对其进行安全性分析,分析结果表明,2类方案均满足多重代理多重签名的安全特性及盲签名的盲性和不可追踪性。  相似文献   

12.
基于椭圆曲线盲签名的安全数字时间戳方案   总被引:2,自引:1,他引:2       下载免费PDF全文
时间戳能为电子文件或电子交易提供准确的时间证明。该文在时间戳相对认证和时间戳绝对认证2种机制的基础上,提出一种新型的基于椭圆曲线盲签名的安全数字时间戳方案,该方案能有效解决前向时间伪造,防止签名者和TSS合谋作假所引起的后向时间伪造。  相似文献   

13.
一种基于门限ECC的入侵容忍CA方案   总被引:14,自引:1,他引:14  
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的E1Gamal数字签名方案和t—out—of-n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于.ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC项目中关于入侵容忍CA设计的方案,分析显示该方案在安全性、效率和可用性方面具有良好的性能。  相似文献   

14.
为了提高盲签名的安全性和实用性,结合无证书公钥密码体制、多重代理多重签名和盲签名,首次提出了一个无证书多重代理多重盲签名方案。在该方案中,需要所有的原始签名者合作才能完成代理授权,同时只有所有的代理签名者合作才能产生多重代理多重盲签名。该方案解决了多个代理签名者代表多个原始签名者进行盲签名的问题。经分析得知,方案同时具有多重代理多重签名和盲签名所需的安全特性。  相似文献   

15.
基于椭圆曲线的门限多代理盲多签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
李霞  杨长海 《计算机工程》2009,35(13):169-171
基于椭圆曲线密码体制,结合门限密码技术和盲签名,提出门限多代理盲多签名方案。解决多个代理签名者代表多个原始签名者进行盲签名的问题。通过采用可验证秘密共享技术,实现有一定数量的原始签名者合作就能授权,有一定数量的代理签名者合作就能产生签名,提高方案的灵活性和实用性。该方案具有盲性、不可追踪性和不可伪造性等安全性质。  相似文献   

16.
椭圆曲线软件及密码卡的设计与实现   总被引:2,自引:0,他引:2  
董军武  邹候文  裴定一 《计算机应用》2005,25(11):2549-2553
介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明, 椭圆曲线公钥密码无论在软件实现, 或在低端环境如单片机或智能卡上的实现, 都达到了可以使用的水平。  相似文献   

17.
一种通用ECC协处理器的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
蔡亮  戴紫彬  陈璐 《计算机工程》2009,35(4):140-142
提出一种能同时在素数域和二进制有限域下支持任意曲线、任意域多项式的高速椭圆曲线密码体系(ECC)协处理器。该协处理器可以完成ECC中的各种基本运算,根据指令调用基本运算单元完成ECDSA及其他改进算法。支持384位以下任意长度的ECC应用,采用基于字的模乘器、操作数分离、RAM阵列等技术提高系统性能。  相似文献   

18.
椭圆曲线密码相比其它公钥密码,有密钥短的特点,尤其适合在智能卡等资源受限的条件下使用。文章指出了在智能卡平台上选择素数域为基域实现椭圆曲线密码的原因。并详细分析了椭圆曲线密码实现过程中的各个环节,包括标量乘法运算、点加/倍点运算和基域运算,指出了各个环节的优化措施。最后给出了素数域椭圆曲线签名算法在智能卡上实现的实验数据,实验结果证明文中采用的实现方法是高效的。  相似文献   

19.
This paper comprehensively introduces and analyzes Shamir Secret Sharing, Pedersen's Verifiable SecretSharing based on ECC, verifiable secret sharing without a trusted center based on ECC and an ElGamal digital signa-ture scheme based on ECC. Based on the theoretical introduction, an ElGamal_type(t, n) threshold digital signaturescheme Based on ECC is designed. The performance of the scheme is analyzed. And an application based on thescheme is described. In the scheme, a trusted center to deal with the sharing secret is eliminated. No secret communi-cation is required in the signature issuing phase. The scheme is characterized by excellent security as well as high effi-ciency.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号